[Kaufberatung] NAS-System für 5 Personen + Access Point

@Digi-Quick
du lässt wieder mal weg das du bei DIY alle security patches fürs os und plugins selbst managen/warten/reinarbeiten musst.
Bei einer fertignas kaufst du in erste linie die software und den support, die hardware ist der kleinere Anteil am preis.
Auch bei einem FertigNAS musst du regelmässig updaten, das update wirft man an und dann folgt ein reboot und fettisch
Genau das Gleiche mache ich bei NAS4free, ich ziehe das neue enbedded Image, übertrage das aufs NAS, reboot und fettisch
Der einzige Unterschied ist möglicherweise der, daß ich das Image erst downloaden muss, um es auf das NAS zu schieben.

Jede zusätzliche Funktion, die nicht im Grundsystem integriert ist - also folglich aus der Community beigesteuert wird, musst du auch auf Qnap und Co selber warten!

Achja, wenn Support so essentiell wichtig ist, dann nimmmt man halt TrueNAS von iXSystems und hat dann die kommerzielle Version von FreeNAS inkl. Support. https://www.ixsystems.com/storage/

In dem Fall würde man mit einem einfachem QNAP eh nicht mehr auskommen da ohne wirklich richtigen Support mit SLA.
 
Zuletzt bearbeitet:
Wenn Du diese Anzeige nicht sehen willst, registriere Dich und/oder logge Dich ein.
Jede zusätzliche Funktion, die nicht im Grundsystem integriert ist - also folglich aus der Community beigesteuert wird, musst du auch auf Qnap und Co selber warten!

mitnichten, alle Apps aus dem App-center werde darüber automatisch aktualisiert (wie z.b. bei einem android-handy).

Also VPN-Server, Clouddienste (von qnap oder nen owncloud etc), restliche apps.
Firmwareupdates zieht die Qnap sich selber und installiert sie zum Zeitpunkt den man festlegt.

All dafür musst du z.b. auf nas4free/freenas usw extra container suchen ggf mit scriptanpassungen installieren, deren Updates manuell oder per weiteren scrips einrichten etc.
Dein manuelles Firmwareupdate setzt auch wieder voraus das du dich mit Wissen über Sicherheitslücken und die Notwendigkeit der Updates neuen Scipts jedesmal auseinander setzen musst.
Bei der Qnap macht das alles Qnap und testet es natürlich in deren Labs mit deren hardware vor.
 
Ich nutze NAS4Free - und zwar genaus so wie von den Entwicklern vorgesehen
what_nas4free_is_and_is_not [Wiki NAS4Free]

Oder anders gesagt: Ein NAS ist ein NAS ist ein NAS ist ein NAS ....

Ich passe keine scripte an, ich bin auch nicht auf der Konsole zu Gange.
Einmal Konfiguriert und läuft - das erste NAS seit über 5 Jahren (da habe ich jetzt gerade eine neuen Pool mit neuen HDDs eingerichtet)

Ich nutze einfach Das, was zur Verfügung steht - wenn überhaupt.
Ich brauche kein iTunes, kein DNLA oder Plex
Es läuft auch kein Webserver, kein Bittorrent Client.
Und das sind nur die mitgelieferten Dienste

Mit OneclickInstaller ist man auch bei NAS4Free auf dem besten Wege dahin eine nutzerfreundlichere Möglichkeit der Installation und Wartung für weitere Extensions zu schaffen.

Der Unterschied zwichen FreeNAS und NAS4free ist der, daß FreeNAs etwas mehr auf "KlickiBunti" setzt und von vornherein etwas umfangreicher in den zustätzlichen Funktionen ist
 
Finde es echt klasse was der Thread so zu tage fordert. Ich persöhnlich würde auch eher auf ein eigenbau NAS setzen. Da die Anforderung aber eben ein "fertig" system ist, hab ich natürlich auch wenig lust mich dagegen zu wehren. Die Alternative aufzuzeigen ist natürlich dennoch gut. Ich selbst habe auch einen VDR mit Raid im Einsatz welcher somit auch fast ein NAS mit Mediacenter(Kodi) darstellt -> Ich weiß wieviel Aufwand in der Vergangenheit so ein System gefressen hat, weswegen ich ungern eine "bastellösung" empfehlen möchte. Und da auch noch AES zum Einsatz kommen soll (Hab ich keine Erfahrungen damit) bin ich glaub ich auch ganz gut mit einem fertigen system bedient.

Weiteres Problem wird sein einen guten Layer 3 Switch(Anstatt Router) zu finden welcher auch noch LCAP (Port aggregation) unterstützt damit dieses zukünftige System entsprechend angebunden werden kann. Sollte jemand eine Empfehlung haben gerne her damit :) Denke gerade an den Cisco SRW2008-K9-G5-SG 300-10. Cisco SG300-10 10-Port Gigabit Managed Switch - Cisco
 
@ Digi-quick

okay dann ist auch sicher klar das wie du ein diy-nas mit nas4free betreibst ein purers beispiel für Äpfel und Birnen im Topf mit Fertig-Nas-Boxen ist :d
Und versteh mich nicht falsch, wer wirklich nur das braucht, bitte gerne der rest wäre dann overhead und da geb ich dir vollkommen recht.

Sogut wie alle Fertig-Nas (besonders Qnap,Synology) sind supportete Multifunktionsserver und wenns der Geldbeutel hergibt Virtualisierer die manchen esxi-host mit teurer lizensierung in den schatten stellen... neben der NAS-is-a-NAS -Regel von 1996 ;)
 
Nur um mal nach langer Zeit wieder etwas Senf hinzu zugeben ;) möchte ich dir von den Cisco SG300 abraten. Die sind bei meinen Kunden schon zu oft abgeraucht (70% davon war Netzteildefekt). Ich persönlich nutze derzeit einen HP Switch, würde mir persönlich aber am liebsten einen Cisco Catalyst kaufen.
 
@Chii0815: Bei den kleinen aller namhaften Hersteller ist Defekt eines Netzteils mittlerweile Standard (ohh Überrauschung diese Geräte sind idR nur zugekauft und gelabelt), wenn man die vom Strom einmal trennt ist sense. HP 4210 9-Port habe ich schon an die 40 Stück austauschen lassen. Kleiner Spaß am Rande: Bearbeitet man die Netzteile durch die Belüftungsschlitze mit einem Heißluftfön, so springen diese, zumindest solange die heiß sind, auch an.
Cisco SG300 (habe auch aktuell einen in Betrieb) als Serie an und für sich ist nicht schlecht.

@Shadowfly: Für LACP brauchst du kein Layer 3 Switch. Welche Anforderung führt dich zum Layer 3 Switch?
 
Zuletzt bearbeitet:
ja cisco ist ja auch was "überwachung" anbegelangt nicht gerade besonders zu empfehlen.
Warum ich einen L3 Switch möchte ist , wir wollen in einem bestehenden Netz ein Subnetz für unser büro aufbauen, daher brauch ich ja etwas das routen kann. da wir gute access points einsetzen möchten und kein fertig wlan router war die überlegung eben das durch nen switch den wir ja eh für das nas benötigen zu realisieren.
 
@testm: Naja "einmal trennt ist sense" ist wohl etwas stark übertrieben. Richtig ist aber, dass bei allen SOHO Geräten aller Hersteller stark gespart wird und man das nicht mit dem vergleichen kann für was die Hersteller normalerweise mit ihren "normalpreisigen" Produkten stehen. Enterprise Hardware ist nun mal kein SOHO.

@shadowfly: Was spricht gegen einen managed L2 Switch + Firewall? Damit sollte das auch alles möglich sein.
 
@testm: Naja "einmal trennt ist sense" ist wohl etwas stark übertrieben. Richtig ist aber, dass bei allen SOHO Geräten aller Hersteller stark gespart wird und man das nicht mit dem vergleichen kann für was die Hersteller normalerweise mit ihren "normalpreisigen" Produkten stehen. Enterprise Hardware ist nun mal kein SOHO.

@shadowfly: Was spricht gegen einen managed L2 Switch + Firewall? Damit sollte das auch alles möglich sein.

im Prinzip nichts, wenn sich das so auch regeln lässt.Hab da leider keine Erfahrung bisher. Dachte daran evtl. auch die Ubiquiti USG zu bestellen wen ich die AP`s von denen holen werde.
Was empfiehlst du denn?
 
@Chii0815: Nein, das ist leider überhaupt keine Übertreibenung. Zudem sind HP 4210 aka 3COM 4210 keine SoHo-Geräte, aber zugekauft.
@Shadowfly: Wofür soll ein zusätzliches Subnetz betrieben werden? Trennung aus Sicherheitsgründen?
 
@Chii0815: Nein, das ist leider überhaupt keine Übertreibenung. Zudem sind HP 4210 aka 3COM 4210 keine SoHo-Geräte, aber zugekauft.
@Shadowfly: Wofür soll ein zusätzliches Subnetz betrieben werden? Trennung aus Sicherheitsgründen?

richtig :)
 
Dann reicht ein Switch nicht aus, da ja jeder dann über die statische Route in das andere Netz gelangen kann, was nicht der Zweck des Ganzen sein soll.
Für die Netztrennung brauchst du eine Firewall samt entsprechender Regel. Je nach Art der Regel könnte auch eine ZyXEL ZyWALL USG-20 o.ä. nutzen, dafür braucht man aber paar Infos.
 
Zuletzt bearbeitet:
Dann reicht ein Switch nicht aus, da ja jeder dann über die statische Route in das andere Netz gelangen kann, was nicht der Zweck des Ganzen sein soll.
Für die Netztrennung brauchst du eine Firewall samt entsprechender Regel. Je nach Art der Regel könnte auch eine ZyXEL ZyWALL USG-20 o.ä. nutzen, dafür braucht man aber paar Infos.

Naja aber aus unserem subnetz soll ja jeder raus kommen, nur nicht eben rein. Man kann es sich so vorstellen: Es gibt ein Netzwerk über das mehrere Büros in das Internet gehen, wir hängen auch da dran. wir möchten aber es so getrennt bekommen das wir zwar noch in das bestehende netz reden können die anderen aber auf unser subnetz nicht zugreifen können da separter ap und drucker etc.
 
@Shadowfly: Ich habe dich schon richtig verstanden. Deswegen brauchst du eine Firewall. Datenströme sind idR bidirektional, wenn du nach außen routest, musst du auch die Gegenrichtung ermöglichen.
Einfaches Beispiel: DNS-> du fragst bei google-dns (8.8.8.8) nach der IP für die Seite Home - Hardwareluxx an, damit du diese aufrufen kannst. Eine Antwort muss du erhalten könne, dafür muss es einen Rückweg geben! Dies muss allerdings nicht unbedingt der selbe sein.
Mit einer Firewall kannst du sagen welche Packete auf welchen Ports mit welchem Protokoll du erlaubst (richtsungsabhängig). Dabei lässt sich sowohl der Quells- als auch der Ziele-IP-Pool einschränken.
Es ist eine Art Whilelist und damit gilt: Alles was nicht ausdrücklich erlaubt ist - ist verboten.
 
Zuletzt bearbeitet:
ok danke testm. dann wäre die Ubiquiti USG vermutlich das richtige. Vielen dank :)
 
Hardwareluxx setzt keine externen Werbe- und Tracking-Cookies ein. Auf unserer Webseite finden Sie nur noch Cookies nach berechtigtem Interesse (Art. 6 Abs. 1 Satz 1 lit. f DSGVO) oder eigene funktionelle Cookies. Durch die Nutzung unserer Webseite erklären Sie sich damit einverstanden, dass wir diese Cookies setzen. Mehr Informationen und Möglichkeiten zur Einstellung unserer Cookies finden Sie in unserer Datenschutzerklärung.


Zurück
Oben Unten refresh