Archiv der Kategorie: Serverprojekt

Atomserver im Casetronic Rackgehäuse

Da ich schon länger vorhatte meinen Atomserver in ein Rackgehäuse umzubauen, habe ich mich im Internet auf die Suche gemacht. Ich suchte nach einem 1HE oder 2HE Rackgehäuse das wegen meinem Mainboard auch Mini-ITX Mainboards aufnehmen kann und ein entsprechendes Netzteil hat. Leider scheint es auf diesem Markt noch sehr dünn auszusehen. Zwar habe ich ein paar Anbieter gefunden, allerdings war die Qualität der angebotenen Gehäuse zum Preis doch recht weit auseinander. Letztendlich habe ich mich für das Casetronic C146 entschieden, welches ich bei Reichelt Elektronik bestellt habe. Was mir nur sorgen machte, war die Höhe vom Mainboard, welches sich aber letztendlich als unbegründet herausstellte.

Gehäuse mit zwei 2,5" Festplatten

In dem Gehäuse lassen sich bis zu 4 Festplatten in Formfaktor 2,5 oder 3,5 Zoll einbauen. Das Netzteil kommt mit einem  80+ Wirkungsgrad. Im Leerlauf mit meinen 2 Festplatten kommt das System auf ca. 30 Watt verbrauch.

Das große Manko am System sind die Lüfter. Hier empfehle ich unbedingt direkt andere Lüfter zu bestellen (40mm). Die eingebauten Lüfter machen unglaublich Lärm. Die Sorge das die Temperatur im Gehäuse zu hoch wird, hat sich als nicht bestätigt. Nachdem ich 3 neue (wesentlich ruhigere) Lüfter eingebaut habe lag die Temperatur bei ca. 30 bis 35 °C.

Zurecht geknipste Blende

Da die normalen Mainboardblenden der Höhe wegen nicht in das Gehäuse passen, wird von Casetronic eine Gitterblech mitgeliefert wo man sich seine eigene Mainboardblende zurecht knipsen kann. Dies hat auch ganz gut funktioniert. Sollte man später ein anders Mainboard einbauen oder sich verknipsen ist noch eine zweite Blende beigelegt.

Zwangsläufig kommt man in dem kleinen Gehäuse in Platznot. Besonders die SATA Kabel werden etwas angedrückt, da sie keine abknickenden Stecker haben. Da aber durch den Kühlkörper des Prozessors die abknickenden Kabel nicht passen würden, hat sich dies so auch erledigt.

Im Gehäuse ist nicht viel Platz

Leider fehlte in dem gesammten Set die Halterung für die Slotbleche. Ob diese nun von der Lieferung her fehlte oder so etwas garnicht mitgeliefert wird kann ich nicht sagen. Das Gehäuse lässt sich mit einem Slim CD/DVD Laufwerk erweitern. Auch ein CF Adapter kann man sich von Casetronic dazukaufen.

Die eingebaute Riserkarte ist nur zu VIA Mainboards mit entsprechernder CPU kompatibel.

Fazit:

Alles in allen kann ich das Gehäuse empfehlen. Die Verarbeitung des Gehäuses ist ohne Mängel und die Idee mit der Mainboardblende ist genial. Negativ fallen die lauten Lüfter sowie der hohe Preis ins Gewicht. Vor dem Kauf sollte man allerdings auf die Höhe des einzubauen Mainboards achten. Auf der offiziellen Seite gibt es eine sehr kleine Kompatibilitätsliste mit Mainboardmodellen. Ansonsten hilft nur abmessen ob das Mainboard hineinpasst.

Interessante Links zum Thema

Ofizielle Seite >http://www.casetronic.com/product_d.php?id=0000000015
Reichelt Elektronik > http://www.reichelt.de/?ARTICLE=54869;PROVID=1024

Computer / Laptops mit Server synchron halten

Man kennt das Problem wenn man mehrere Rechner hat. „Hier fehlt eine Datei die ich auf dem Laptop hatte.“ „Die Datei war dann doch woanders.“ Sowas ist auf dauer zeitaufwendig und zerrt an den Nerven die Dateien zu suchen. Besser ist wenn alle Daten auf einem Homeserver liegen und man die Rechner so aktuell halten kann. Folgendes lässt sich mit rsync bewerkstelligen.

Auf dem Server

Zuerst einmal müssen Sie dafür Sorgen das der rsync Daemon automatisch beim booten mitstartet. Die Einstellung nehmen Sie in YaST in Systemdienste (Runlevel) vor. Stellen Sie im Expertenmodus den Dienst rsyncd so ein das er bei Runlevel 3 und 5 mitstartet. Die Einstellungen übernehmen Sie nun.

Öffnen Sie nun eine Konsole und verschaffen Sie sich mittels su Rootrechte. Mit dem Befehl vi /etc/rsyncd.conf können Sie die Konfigurationsdatei von rsyncd öffnen. Hier tragen Sie nun folgendes ein bzw. ändern die Einstellungen:


gid = users
read only = true
use chroot = true
transfer logging = true
log format = %h %o %f %l %b
log file = /var/log/rsyncd.log
pid file = /var/run/rsyncd.pid
hosts allow =
slp refresh = 300
use slp = false

[homefreigabe]
path = /home/detlev/
comment = syncordner
auth users = detlev
secrets file = /etc/rsyncd.secrets
read only = false
uid= 1000

(Sie müssen die Taste i drücken um in den Einfügemodus zu gelangen)

detlev

ersetzen Sie durch den Benutzer der die Daten später besitzen soll. Bei

path

muss der Ordner stehen der die Daten später aufheben soll. Bei

uid

muss die ID des Benutzers detlev eingegeben werden. Diese können Sie zum Beispiel in YaST nachschauen. Speichern Sie mit dem Befehl Esc gefolgt von :wq

Nun öffnen Sie mit vi /etc/rsyncd.secrets und geben Sie dort den Benutzer mittles seinem SMB-Passworts ein. In diesem Falle:

detlev:seinpasswort

Dies können Sie nun auch speichern. Sollte detlev noch kein SMB-Passwort besitzen können Sie dies mit dem Befehl smbpasswd erstellen.

Nun starten Sie mittels rcrsyncd restart den Dienst neu. Dieser übernimmt nun auch die Einstellungen.

Bitte beachten Sie das sie in der SuSEFirewall den Dienst noch freigeben müssen. Ansonsten kann dieser nicht nach außen kommunizieren.

Auf dem PC

Auf dem PC erstellen Sie mit einem Editor Ihrer wahl folgendes Scripst:

Zum Sichern

#!/bin/bash
rsync -auv --delete --password-file=rsync.pwd --exclude=/.* --exclude=Videos/* ~/ detlev@192.168.1.42::homefreigabe
sleep 2

Speichern Sie dies unter backup.sh

Zum Zurückspielen

#!/bin/bash
rsync -auv --delete --password-file=rsync.pwd --exclude=/.* --exclude=Videos/* detlev@192.168.1.42::homefreigabe ~/
sleep 2

Speichern Sie dies unter aktualiseren.sh

Die IP durch die des Servers erstetzen, sowie natürlich den Benutzernamen und den Pfad.

In den beiden Beispielen werden alle versteckten Dateien und Ordner ignoriert sowie der Ordner Videos. Nachdem rsync fertig ist bleibt das Script noch 2 Sekunden stehen. Wird es nämlich in einem Fenster aufgerufen so lassen sich die Ausgaben am Ende nicht mehr sehen, da es zu schnell schließt.

Nun im gleichen Ordner eine Datei

rsync.pwd

erstellen und das SMB-Passwort eintragen. In diesem Falle

seinpasswort

Die Datei abspeichern und nur für den eigenen Benuter lesbar und schreibbar machen. Ansonsten verweigert rsyncd die Arbeit.
Sinnvoll ist es die Datein im Ordner ~/bin abzulegen. Nun können Sie die ersten Synchronisation mittels ./backup.sh durchführen. So werden die Daten auf den Server geladen. Andere Dateien von anderen Rechnern MÜSSEN!!! manuell in das Verzeichnis gelegt werden. rsync würde Sie sonst löschen. Die beiden Scripte können so übernommen einfach auf die anderen Rechner kopiert werden. Die Passwortdatei erstellen Sie einfach auf alle anderen Rechner.

Sinnvoll ist es beim hochfahren Dateien zurückzuspielen und beim herunterfahren sichern. Der erste Upload und der erste Download müssen vollständig sein. Ansonsten überschreibt rsync andernfalls noch Daten die eigentlich gesichert werden sollten.

Icons zu den Scripten

In KDE habe ich mir in die Kontrollleiste zwei Verknüpfungen angelegt. So kann ich schnell meine Daten sichern. Hier besteht nur das Risiko das man nicht ausversehen das falsche Icon betätigt.

Systemwartung mit WebYaST

Webfrontend von webYaST

Leider steht einem nicht an jedem Computer ein SSH-Client zur Verfügung. Auch ist es manchmal aufwendig viele Systeme auf einmal zu warten. Dies alles soll WebYaST vereinfachen. WebYaST bietet über ein Webfrontend Zugriff auf die Systemeinstellungen und Dienste. Sie können auch Ihre gesamten Systeme im lokalen Netzwerk über ein Frontend verwalten. In dieser HowTo beschreibe ich allerdings nur die Installation und Freigabe eines Systems ins Internet zur Fernwartung.

Installation

Binden Sie zuerst das entsprechende Paketrepository (Repo) ein. Sie finden es unter: http://download.opensuse.org/repositories/YaST:/Web/. Ab openSUSE 11.4 ist webYaST standardmäßig in der Distribution dabei. Sie brauchen keine extra Repositories einbinden.

Unter Software installieren oder löschen finden Sie in der Rubrik Installationsquellen im rechten Bereich das von Ihnen zugefügte Repo. Hier finden Sie Pakete die auf die Namen webyast-Paketname-ws und webyast-Paketname-ui enden.

Die Module mit dem Namen ws stehen für Webserver und sorgen dafür das auf die entsprechende Funktion auf diesem System überhaupt zugegriffen werden kann. Die Pakete mit der Endung ui stehen für Userinterface. Sie enthalten die Module für das Webfrontend, worüber Sie dann die Einstellungen vornehmen können. ws`s und ui`s können unabhängig voneinander installiert werden. Sie brauchen das Frontend nur auf einen Rechner installieren und die restlichen Systeme brauchen nur die ws um den Dienst zur Verfügung zu stellen. In unserem Falle brauchen wir natürlich beides, da das Frontend direkt auf dem System laufen soll.

Welche Module Sie installieren ist natürlich Ihnen überlassen. Wählen Sie alle entsprechende Module an, die sie später auf dem System nutzen möchten. Wählen Sie dazu die ws und ui Pakete aus. Zusätzliche Abhängigkeiten der Pakete löst YaST von selbst auf. Klicken Sie nun auf Akzeptieren und warten Sie bis die Installation beendet ist.

Konfiguration

Damit webYaST auch beim Systemstart mitstartet, starten Sie in YaST unter Systemdienste das Programm Systemdienste (Runlevel) und machen Sie im Expertenmodus bei yastws und yastwc ein Häckchen bei Runlevel 3 und 5. Dies bestätigen Sie einfach mit Ok.

In den Firewalleinstellungen fügen Sie unter Erlaubte Dienste noch WebYaST UI hinzu und bestätigen dies.

webYaST starten

Systeminformationen per webYaST

Nun ist alles fertig eingestellt und webYaST kann gestartet werden. Dazu machen Sie sich in der Konsole mittels su zum root und geben die Befehle rcyastws start und rcyastwc start ein. Dies ist nur zum einmaligen starten nötig. Beim nächsten Systemstart wird dies automatisch geschehen.

Nun können Sie über https://localhost:54984 auf webYast zugreifen (httpS beachten!; Server macht kein automatisches redirect). Nun können Sie sich als Benutzer root mit dem dazugehörigen Passwort anmelden.

Über http://localhost:4984 erreichen Sie den webYaST Server der Ihnen den unformatierten Inhalte der verfügbaren Ressourcen anzeigt.

Bitte beachten:

  1. webYaST ist noch in der Entwicklung und noch keine stabile Software
  2. webYaST bietet ein gewisses Sicherheitsrisiko dessen Sie sich Gewiss sein sollten.
  3. Damit webYaST auch über das Internet verfügbar ist, muss der Port 54984 im Router auf den Server weitergeleitet werden.
  4. webYaST benutzt einen eigenen Webserver. Seit Dezember 2010 wird dazu ngnix verwendet (vorher lighttpd)

Interessante Links zu dem Thema

ssh Brute Force Angriffe verhindern

Jeder, der seinen Server per ssh im Internet erreichbar macht, kennt das Problem das Bots immer wieder versuchen mit massenhaften Anfragen Zugriff auf den Server zu bekommen. Um direkt zu verhindern, dass es zu mehreren Anfragen kommen kann, können Sie mehrere Einstellungen vornehmen.

SSH Konfiguration absichern

Bei den meisten Anfragen wird versucht sich als root einzuloggen. Hier ist es dringend empfohlen, keinen root-Zugang per ssh zuzulassen. Sie können sich später als normaler Benutzer per su auch zum root machen. Dies ist weitaus sicherer, da so zwei Passwörter benötigt werden und als normaler User weniger zerstört werden kann, sollte sich jemand Zugang verschaffen. Zudem muss der Angreifer erstmal Ihren Benutzernamen herausfinden. Die meisten Anfragen kommen nicht nur als root sondern auch als typische Dienstenamen wie tomcat, apache etc. Die Einstellungen nehmen Sie in der Datei  /etc/ssh/sshd_config vor. Suchen Sie folgende Einträge und ändern Sie diese wie folgt ab:

PermitRootLogin no

und

AllowUsers detlev

(bzw. die Benutzer die sich einloggen dürfen)

Damit nicht unendlich viele ssh-Sessions auf einmal gestartet werden können nehmen Sie noch folgende Option vor:

MaxStartups 3:30:10

Sie bewirkt, ab den dritten nicht funktionierenden login, dass bei jedem weiteren nicht funktionierenden login die Wahrscheinlichkeit steigt, das die nächste Verbindung abgelehnt wird. Dies ist kein 100%iger Schutz und im Endeffekt auch nicht notwendig wenn wir mit der Absicherung fertig sind.

Sollte eine Option mit einer Raute # ausgeklammert sein, entfernen Sie die Raute einfach.

Nachdem Sie die Einstellugen vorgenommen haben starten Sie ssh neu.

IP Adressen blocken

Um die Attacken zu stoppen, ist es sinnvoll nach einer bestimmen Anzahl von Fehlversuchen die IP des Angreifers für eine bestimmte Zeit zu blocken. Wir sagen mal einfach 10 Minuten sollten reichen. Dabei würde auf der Angreiferseite die Zugriffsversuche einfach in ein timeout laufen. Um dies zu bewerkstelligen benötigen wir das Programm fail2ban. Bei openSUSE installieren Sie es einfach per
sudo zypper install fail2ban
Danach müssen Sie fail2ban noch bei jedem Systemstart mitstarten. Unter yast > System > Systemdienste (Runlevel) können Sie dies einstellen. Bei Runlevel 3 und 5 soll es mitgestartet werden.

Nun starten wir fail2ban als root mittels rcfail2ban start.

Trotzdem müssen wir noch ein paar openSUSE spezifische Änderungen an der Konfiguration durchführen. Die zu editierende Datei lautet /etc/fail2ban/jail.conf.

Die Einstellungen sind eigentlich selbstklärend. Trotzdem poste ich mal die Einstellungen so wie sie für unseren Fall aussehen sollten:

# Fail2Ban configuration file
#
# Author: Cyril Jaquier
#
# $Revision: 747 $
#
# The DEFAULT allows a global definition of the options. They can be override
# in each jail afterwards.

[DEFAULT]

# "ignoreip" can be an IP address, a CIDR mask or a DNS host. Fail2ban will not
# ban a host which matches an address in this list. Several addresses can be
# defined using space separator.
ignoreip = 127.0.0.1

# "bantime" is the number of seconds that a host is banned.
bantime = 600

# A host is banned if it has generated "maxretry" during the last "findtime"
# seconds.
findtime = 600

# "maxretry" is the number of failures before a host get banned.
maxretry = 3

# "backend" specifies the backend used to get files modification. Available
# options are "gamin", "polling" and "auto". This option can be overridden in
# each jail too (use "gamin" for a jail and "polling" for another).
#
# gamin: requires Gamin (a file alteration monitor) to be installed. If Gamin
# is not installed, Fail2ban will use polling.
# polling: uses a polling algorithm which does not require external libraries.
# auto: will choose Gamin if available and polling otherwise.
backend = auto

# This jail corresponds to the standard configuration in Fail2ban 0.6.
# The mail-whois action send a notification e-mail with a whois request
# in the body.

[ssh-iptables]

enabled = true
filter = sshd
action = iptables[name=SSH, port=ssh, protocol=tcp]
sendmail-whois[name=SSH, dest=detlev@localhost, sender=fail2ban@mail.com]
logpath = /var/log/messages maxretry = 3

Nachdem Sie die Einstellungen vorgenommen haben starten Sie fail2ban mittel<
rcfail2ban restart
neu. Nun ist es aktiv und wird nach 3 Fehlversuchen die IP des Angreifers für 10 Minuten blocken.

Interessante Links zu dem Thema

SSH-Daemon (sshd) gegen Attacken sichern > http://www.strassenprogrammierer.de/ssh-daemon-sshd-gegen-attacken-sichern_tipp_363.html
Verhindern von Brute Force Attacken mit Fail2ban auf OpenSUSE 10.3 > http://www.howtoforge.de/howto/verhindern-von-brute-force-attacken-mit-fail2ban-auf-opensuse-103/

Regelmäßiges Backup einer Festplatte mit rsync

Wie schon in meinem vorherigen Blogpost geschrieben befindet sich in meinem Server zwei 160 GB Festplatten. Hier liegt die Idee nahe eine Festplatte als Sicherungsmedium zu verwenden, dass regelmäßig die andere Festplatte spiegelt.

Leider besitzt mein Mainboard keinen RAID-Controller, so dass ich auf rsync ausweichen muss. rsync kann eine Quelle und ein Ziel synchron halten, allerdings nur in eine Richtung. Wird im Ziel etwas geändert, gelöscht oder angelegt kann dies nicht auf die Quelle zurückgeführt werden. Dies ist in diesem Falle auch nicht wichtig, da an dem Backup eh keine Änderungen vorgenommen werden. Die Backups werden mittels cron automatisiert, so das man sich darum keine Gedanken mehr machen muss und es nicht vergessen kann.

Lassen Sie sich nicht von der länge dieses Artikels abschrecken. Ich habe Ihn nur sehr ausführlich geschrieben damit man die Schritte klar nachvollziehen kann.

Schritt 1: Festplatte vorbereiten

Da wir wie schon erwähnt die zweite Festplatte komplett für die Datensicherung nutzen werden, müssen wir sie dementsprechend einrichten. Dazu habe ich sie mit einem ext4 Dateisystem formatiert und standardmäßig in /backup eingehangen. Dies können Sie ganz einfach mit YaST erledigen. In /backup wird das System später gespiegelt.

Schritt 2: rsync Befehl bauen

Damit rsync später weiß, was es kopieren soll braucht es eine etwas längeren Befehlssatz:

rsync -auv --log-file=/var/log/rsync_backup --delete --exclude=/sys --exclude=/tmp --exclude=/proc --exclude=/mnt --exclude=/dev --exclude=/backup / /backup

Diesen werden wir nun auseinander nehmen, damit sie wissen was genau passiert.

  • rsync der Befehl an sich
  • -auv Hier muss man noch einmal etwas tiefer gehen. Das -a steht eigentlich für mehrere Optionen die in einem zusammengefasst sind. -a umfasst die Optionen r, l, p, t, g und D. Dass heißt, dass rsync alle Unterverzeichnisse mit verabreitet (r), symbolische Links mitkopiert (l), die Rechte der Dateien und Order beibehält (p), die Zeitstempel beibehält (t), die Gruppenrechte beibehält (g) und die Gerätedateien (D). Das –u steht für Update und sorgt dafür das nur neuere Dateien kopiert werden. Das -v steht für verbose und gibt Details auf der Konsole aus was gerade passiert.
  • –log-file=/var/log/rsync_backup Da wir ja einen Server betreiben und das Backup automatisch abläuft können wir leider nicht sehen ob es erfolgreich ist oder ob es Fehlermeldungen gab. Deswegen weisen wir rsync mit diesem Befehl an, einen Log in die Datei /var/log/rsync_backup zu schreiben. Der Pfad und der Name ist frei wählbar. Ist die Datei noch nicht vorhanden wird Sie automatisch angelegt.
  • –delete sorgt dafür das Dateien die auf der Quelle gelöscht wurden auch auf dem Ziel gelöscht werden. Ansonsten würde das Backup mit der Zeit immer voller werden, da Dateien in der Quelle wieder gelöscht werden aber auf dem Ziel verbleiben würden.
  • –exclude=/backup etc. Die exclude Optionen sagen rsync welche Ordner ausgelassen werden sollen. Das der Ordner /backup ausgelassen werden muss ist logisch, das rsync ansonsten nur im Kreis laufen würde. Die Ordner /tmp,  /sys , /proc und /dev sind für ein Update ohne Bedeutung, da diese Dateien vom Betriebssystem dynamisch bei jedem Start von selbst erstellt werden, bzw. bei /tmp es sich um temporäre Dateien handelt. Der Ordner  /mnt muss ausbleiben weil darin externe Medien wie DVDs etc. eingebunden werden die rsync dann auch kopieren würde. Beim nächsten Durchlauf würde diese Dateien wegen der –delete Option zwar wieder gelöscht werden, allerdings ist es ein Zeitaufwand der nicht sein muss.
  • / Das Quellverzeichnis
  • /backup Das Zielverzeichnis.

Nun testen Sie Ihren Befehl nach gründlichen durchschauen durch und lassen Sie das erste Backup durchlaufen. Der Befehl muss als root ausgeführt werden, damit alle Dateien kopiert werden können. (Achtung: Bei falscher Handhabung kommt es zum Datenverlust)

Sicherung automatisieren

Speichern Sie ihrem rsnc Befehl nun als script in dem root Ordner unter /root/bin/ ab. Dazu können Sie vi benutzen. In dem oben genannten Falle sähe das Script so aus:

#! /bin/sh
rsync -auv --log-file=/var/log/rsync_backup --delete --exclude=/sys --exclude=/tmp --exclude=/proc --exclude=/mnt --exclude=/dev --exclude=/backup / /backup

Um das Script anzulegen geben Sie vi rsync_backup ein. Wenn sich vi geöffnet hat drücken Sie i um in den Eingabemodus zu gelangen. Nachdem Sie das Script eingetippt haben drücken Sie Esc und geben dann :wq ein, gefolgt von einem Enter. Das w steht für write und da q für quit. Damit werden die Daten geschrieben und vi beendet.
Geben Sie nun als root folgenden Befehl ein um dem crondeamon einen neuen Task einzuplanen:

crontab -e

Nun öffnet sich der Editor vi. Drücken Sie nun i um in den Eingabemodus zu gelangen und tippen Sie folgendes ein. Was schon vorhanden ist müssen Sie nicht wiederholen:

SHELL=/bin/sh
* 18 * * 0 /root/bin/rsync_backup

Das * 18 * * 0 steht für jeden Sonntag um 18 Uhr soll der Befehl /root/bin/rsync_backup ausgeführt werden. Wie Sie ihr eigenen Zeitplan erstellen können habe ich weiter unten verlinkt. Drücken Sie nun Esc. Tippen Sie nun :wq ein und bestätigen Sie mit Enter.

Interessante Links zu dem Thema

 

Günstiger Atomserver mit openSUSE

Fertiger Server auf Standfuß

Das ein kleiner Homeserver praktisch ist, ist nicht erst seit gestern bekannt. Deshalb finden Sie hier eine kleine Anleitung zum selber bauen, da Sie damit wesentlich günstiger wegkommen als einfach einen NAS zu kaufen, der obendrein weniger flexibel ist. Insgesamt kostet Sie dieses System ca. 250€ und ein paar Stunden Zeit zum einrichten. Jeder der schon einmal einen Rechner zusammengebaut hat wird auch mit diesem System keine Probleme haben. Was Sie auf jedenfall brauchen sind Grundkenntnisse in openSUSE und Linux. Ansonsten sollten Sie lieber einen NAS kaufen, oder Windows darauf installieren. Wobei beides irgendwie langweilig ist.

Hardware

  • ANTEC ISK 300 65W
  • ASUS AT4NM10-I mit Atom D410
  • GEIL 1GB DDR800 RAM
  • 2x 2,5″ 160GB Western Digital 24/7 Festplatten
  • 1x Netzwerkkabel
Lieferung

Ich habe mich hier für das Antec Gehäuse wegen seiner kompaktern Bauform und auch wie ich im Nachhinein festgestellt haben super Qualität entschieden. Das Gehäuse ist sehr gut verarbeitet. Es gibt keine scharfen Ränder. Die Schrauben machen einen Eindruck das man sie mehr als einmal hineinschrauben kann. Das Mainboard inkl. Prozessor ist passivgekühlt, so das an Betriebsgeräusch nur der im Gehäuse verbaute Lüfter zu hören ist. Bei mittlerer Drehzahl ist er kaum hörbar.

Einbau

Im Gehäuse selber geht es sehr eng zu, so dass die beigelegten Kabelbinder und Kabelösen sehr gut zu gebrauchen sind. Da das 24polige Mainboardkabel sehr kurz ist, sollte beim Kauf darauf geachtet werden wo sich der Stecker befindet. Das Mainboard musste mit etwas Kraft an die Schnittstellenseite gedrückt werden damit es festgeschraubt werden konnte. Hier auf die Schraubengröße achten, ansonsten lassen sich diese nicht festziehen. Da ich zwei Festplatten verbaut habe bleibt die an der Frontseite des Gehäuses befindliche SATA Schnittstelle ohne Funktion, da nur zwei SATA Schnittstellen am Mainboard vorhanden sind. Dem Mainboard liegt nur ein SATA Kabel bei. Sollten Sie auch zwei Festplatten benutzen brauchen Sie noch ein Kabel zusätzlich. Leider hat Antec keinen Speaker eingebaut. Zum Glück hatte ich noch eines in Reserve, ansonsten muss man einen für etwa 2 bis 3 Euro nachkaufen.

Installation

Innenansicht

Nachdem das System zusammengebaut ist, wurde das System in diesem Falle openSUSE 11.3 mit einer minimalen X Oberfläche installiert. Dazu habe ich ein externes DVD Laufwerk verwendet, da ein Slot-In Laufwerk sehr teuer ist und in einem Server eigentlich auch nie gebraucht wird. Sie können aber auch einen USB Stick verwenden oder ein Laufwerk einbauen.

Nach der Installation lässt es sich per ssh warten (So kann man sich auch zwangsweise mit dem Terminal auseinandersetzen). Mit Updates versorgt es sich der  Server selber per cron. Für die restlichen Systeme die ich unter openSUSE laufen lasse, wird das Updaterepository automatisch auf dem Server gespiegelt, so das die Updates schnell verteilt werden können und nur einmal geladen werden müssen. Natürlich läuft auch ein SMB, Apache und CUPS darauf.

Das System lässt sich mit dem mitgelieferten Ständer auch horizontal Aufstellen so das kaum Platz gebraucht wird.

Interessante Links zu dem Thema

Da ich selber schon viel zu dem Thema recherchiert habe, möchte ich Ihnen ein paar Interessante Links zu dem Thema nicht vorenthalten:

ownCloud auf openSUSE installieren

owncloud 2 Login

Da dies meine ersten Gehversuche auf Apache sind gebe ich keine Garantie das ich alles Sicherheitsrelevante bedacht habe. Die Anleitung bezieht sich auf ownCloud 2.0 und openSUSE 12.1, sollte aber auch auf älteren Versionen funktionieren.

Zuerst einmal benötigen Sie owncloud. Fügen Sie das Repository:

http://download.opensuse.org/repositories/server:/php:/applications/openSUSE_12.1/

in Yast hinzu und installieren Sie als root das owncloud Paket mittels:

zypper in owncloud

Nun installieren Sie Apache sowie PHP5 falls noch nicht geschehen. Mit dem Befehl

sudo zypper install apache2 apache2-mod_php5 php5 yast-http-server

werden alle nötigen Pakete installiert.

Damit Apache auch beim nächsten Hochfahren automatisch mitstartet geben Sie folgenden Befehl ein chkconfig -a apache2

Nun müssen Sie noch in der Firewall den Port für Apache freigeben damit owncloud auch von ausserhalb erreichbar ist. Gehen Sie dazu in YaST auf Firewall > Erlaubte Dienste. In dem Auswahlmenü wählen Sie HTTP Server aus und bestätigen alles mit weiter.

Öffnen Sie in YaST das Modul HTTP-Server und gehen Sie auf den Reiter Server-Module. Aktivieren Sie das Servermodul env. Im Reiter Haupthost wählen Sie Directory aus und gehen auf Bearbeiten. Ändern Sie den Wert

AllowOverride

auf

All

ab. Übernehmen Sie alle Änderungen in YaST.

Nun ist die Installation beendet. Sie können owncloud jetzt an ihrem PC über http://127.0.0.1/owncloud/ oder in ihrem Netzwerk über die IP Ihres PCs erreichen.