Abo
  • Services:
Anzeige
Wir basteln uns eine eigene, private Cloud.
Wir basteln uns eine eigene, private Cloud. (Bild: Quelle: Jörg Thoma/Golem.de)

Schwierige Plattenaufteilung

Anzeige

Jetzt werden die Datenträger eingerichtet. Eines vorweg: Das Partitonierungsprogramm des Debian-Installers ist für Einsteiger alles andere als intuitiv. Auch deshalb raten wir dazu, die Installation zunächst in einer virtuellen Maschine auszuprobieren. Vor allem das Anlegen verschlüsselter Partitionen ist zum einen etwas verwirrend, zum anderen lassen sie sich im Installer nicht mehr löschen, während nicht verschlüsselte Partitionen wieder entfernt und neu angelegt werden können.

Damit die Datenpartition später verschlüsselt werden kann, verlangt der Debian-Installer, dass auch die Swap-Datei verschlüsselt wird. Das ist durchaus sinnvoll. Der Nachteil ist, dass bei einem Neustart des Servers, etwa nach einem Update des Linux-Kernels, die Kennwörter zum Einbinden der verschlüsselten Partitionen eingegeben werden müssen. Wenn der persönliche Cloud-Server normalerweise unbeaufsichtigt in der Ecke steht, muss der Nutzer also in diesem Fall den Neustart an Tastatur und Bildschirm begleiten. Updates kommen recht häufig vor und da der Server direkt am Internet hängt, sollten Aktualisierungen möglichst zeitnah eingespielt werden.

Das Für und Wider der Verschlüsselung

Selbst wenn der Server in den Ruhezustand geht, müssen nach dem Aufwachen die Passphrasen für die verschlüsselten Partitionen erneut eingegeben werden. Es gibt zwar die Möglichkeit, statt mit einer Passphrase verschlüsselte Datenträger automatisch mit erstellten Schlüsseln freizuschalten, die beispielsweise auf einem USB-Stick ausgelagert werden können und nur beim Systemstart benötigt werden. Im Installer gelang uns eine solche Konfiguration aber nicht. Versierte Anwender können dies später an der Kommandozeile nachholen.

Bleibt die Frage, ob es überhaupt sinnvoll ist, auch die Partitionen zu verschlüsseln, zumal sowohl Seafile als auch Owncloud interne Verschlüsselungsoptionen mitbringen. Während des Betriebs kann ein Angreifer, der sich Zugang zu dem System verschafft hat, ohnehin auf die Daten auf den verschlüsselten Partitionen zugreifen, solange sie im Dateisystem eingebunden sind. Wirklich sicher sind sie nur, wenn der Server ausgeschaltet ist. Wir erklären deshalb im Folgenden, wie Partitionen im Debian-Installer verschlüsselt werden können, wirklich notwendig ist das aber nicht.

Swap und Co.

Im Partitionsmenü wählen wir per Doppelklick zunächst den Eintrag manuell und den Datenträger aus, auf dem später das Betriebssystem installiert werden soll. Dort richten wir eine neue Partitionstabelle ein. Danach markieren wir den Eintrag Freier Speicher und erstellen zuerst eine kleine Partition als Swap-Datei; sie sollte so groß sein wie der verfügbare Arbeitsspeicher. Wir definieren sie als primär, setzen sie im nächsten Schritt an den Anfang der Partition und benutzen sie als Auslagerungsdatei (Swap). Mit Anlegen der Partition beenden bestätigen wir unsere ersten Konfigurationseinstellungen.

Anschließend erstellen wir auf dem übrigen freien Speicher eine weitere primäre Partition mit dem Ext4-Dateisystem. Den Einbindungspunkt / für das Linux-Root-System definiert der Installer automatisch. Auch hier bestätigen wir unsere Einstellungen mit einem Doppelklick auf Anlegen der Partition beenden. Falls bis hierhin etwas schief läuft, kann die Partitionierung durch das Klicken auf Zurück und im Hauptmenü über die Option Festplatten partitionieren erneut gestartet werden. Wer nur eine Festplatte im Server verwenden will, ist jetzt mit der Partitionierung fertig. Falls ein weiterer Datenträger angeschlossen ist, erstellen wir darauf ebenfalls eine neue Ext4-Partition und wählen als Einhängepunkt /home.

Kryptographische Festplatten

Wer jetzt die Partitionen verschlüsseln will, klickt auf den Eintrag mit dem Namen Verschlüsselte Datenträger konfigurieren und anschließend auf Verschlüsselte Datei erzeugen. Dort wählen wir zunächst die Swap-Partition aus. Sie wird automatisch mit AES bei einer Schlüssellänge von 256 Bit eingerichtet. Wer eine alternative Verschlüsselung verwenden will, wählt hier stattdessen Blowfish oder Twofish. Den Standard-Eintrag für den IV-Algorithmus belassen wir bei Xts-plain64. Er gilt als sicher, platzsparend und schnell. Nachdem wir die Änderungen übernommen haben, werden unter Umständen die Partitionstabellen aktualisiert. Anschließend klicken wir auf Anlegen der Partition beenden und im folgenden Dialogfeld auf fertigstellen. Jetzt kommt die Aufforderung, eine Passphrase einzugeben, die tunlichst nicht vergessen werden sollte. Auf gleiche Weise wird die Partition des externen Datenträgers verschlüsselt.

Zurück im Hauptfenster des Partitionierungsmenüs überprüfen wir nochmals das neue Partitionslayout. Vor allem das Dateisystem der Swap-Partition setzt der Installer nach der Verschlüsselung regelmäßig auf Ext4 zurück. Diese Partition öffnen wir nochmals per Doppelklick und wählen stattdessen unter Benutzen als wieder Auslagerungsdatei (Swap) aus. Beim externen Datenträger sollte nochmals überprüft werden, ob der Einbindungspunkt auf /home gesetzt ist. Mit einem Doppelklick auf Partitionierung beenden und Änderungen übernehmen schließen wir die Partitionierung ab.

 Eigene Cloud: Daten nach Hause holenInstalliert und angepasst 

eye home zur Startseite
PC-Flüsterer... 23. Jul 2014

"nur" ist gut! Wie soll ein Normal-Sterblicher das finden? Jedenfalls danke für den...

PC-Flüsterer... 07. Jul 2014

jetzt mache ich mal die Ingrid. Das Problem lag daran, dass der Befehl (wie einige andere...

Coup 05. Jul 2014

Das kommt natürlich darauf an was du willst. Ich habe mit meinem 10TB NAS welches 24/7...

elgooG 23. Jun 2014

Fast, ich meinte eigentlich GnuPG. Die Frontends davon lassen sich zB auch mit...

matok 19. Jun 2014

Deshalb sollte man Dienste auch nicht aus dem Internet erreichbar machen, denn jede...



Anzeige

Stellenmarkt
  1. SSI Schäfer Automation GmbH, Giebelstadt bei Würzburg, Dortmund
  2. State Street Bank International GmbH, München
  3. E.R. SCHIFFAHRT GmbH & Cie. KG, Hamburg
  4. ZytoService Deutschland GmbH, Hamburg


Anzeige
Hardware-Angebote
  1. 569€ + 5,99€ Versand
  2. ab 649,90€

Folgen Sie uns
       


  1. Spieleklassiker

    Mafia digital bei GoG erhältlich

  2. Air-Berlin-Insolvenz

    Bundesbeamte müssen videotelefonieren statt zu fliegen

  3. Fraport

    Autonomer Bus im dichten Verkehr auf dem Flughafen

  4. Mixed Reality

    Microsoft verdoppelt Sichtfeld der Hololens

  5. Nvidia

    Shield TV ohne Controller kostet 200 Euro

  6. Die Woche im Video

    Wegen Krack wie auf Crack!

  7. Windows 10

    Fall Creators Update macht Ryzen schneller

  8. Gesundheitskarte

    T-Systems will Konnektor bald ausliefern

  9. Galaxy Tab Active 2

    Samsungs neues Ruggedized-Tablet kommt mit S-Pen

  10. Jaxa

    Japanische Forscher finden riesige Höhle im Mond



Haben wir etwas übersehen?

E-Mail an news@golem.de


Anzeige
Essential Phone im Test: Das essenzielle Android-Smartphone hat ein Problem
Essential Phone im Test
Das essenzielle Android-Smartphone hat ein Problem
  1. Teardown Das Essential Phone ist praktisch nicht zu reparieren
  2. Smartphone Essential Phone kommt mit zwei Monaten Verspätung
  3. Andy Rubin Essential gewinnt 300 Millionen US-Dollar Investorengelder

Pixel 2 und Pixel 2 XL im Test: Google fehlt der Mut
Pixel 2 und Pixel 2 XL im Test
Google fehlt der Mut
  1. Pixel Visual Core Googles eigener ISP macht HDR+ schneller
  2. Smartphones Googles Pixel 2 ist in Deutschland besonders teuer
  3. Pixel 2 und Pixel 2 XL im Hands on Googles neue Smartphone-Oberklasse überzeugt

Krack-Angriff: Kein Grund zur Panik
Krack-Angriff
Kein Grund zur Panik
  1. Neue WLAN-Treiber Intel muss WLAN und AMT-Management gegen Krack patchen
  2. Ubiquiti Amplifi und Unifi Erster Consumer-WLAN-Router wird gegen Krack gepatcht
  3. Krack WPA2 ist kaputt, aber nicht gebrochen

  1. Re: Freeride

    esqe | 10:14

  2. Re: Dann eben nicht

    matzems | 10:11

  3. Re: Das ist eh die Zukunft.

    Bouncy | 10:10

  4. Re: Bahn schneller machen

    qwertz347 | 10:06

  5. Re: Harte Realität:

    Bouncy | 10:06


  1. 17:14

  2. 16:25

  3. 15:34

  4. 13:05

  5. 11:59

  6. 09:03

  7. 22:38

  8. 18:00


  1. Themen
  2. A
  3. B
  4. C
  5. D
  6. E
  7. F
  8. G
  9. H
  10. I
  11. J
  12. K
  13. L
  14. M
  15. N
  16. O
  17. P
  18. Q
  19. R
  20. S
  21. T
  22. U
  23. V
  24. W
  25. X
  26. Y
  27. Z
  28. #
 
    •  / 
    Zum Artikel