Unraid OS 7: Update bringt ZFS und mehr

Das beliebte Server-Betriebssystem Unraid hat mit Version 7 ein Update erhalten. Die Software, die sich besonders für den Aufbau von Heimservern eignet, wurde in zahlreichen Bereichen verbessert und bietet nun erstmals native ZFS-Unterstützung.

Die Integration des ZFS-Dateisystems stellt eine der wichtigsten Neuerungen dar. Anwender profitieren von der hohen Datensicherheit und Leistungsfähigkeit dieses Systems. Die Implementierung ermöglicht laut der Entwickler die Nutzung hybrider ZFS-Pools und verfügt über eine verbesserte Fehlerbehandlung bei mehreren Laufwerksausfällen. Zur Absicherung der Daten wurde eine LUKS-Verschlüsselung integriert.

Im Bereich der Virtualisierung wurde der VM-Manager deutlich aufgewertet. Die Verwaltung virtueller Maschinen erfolgt nun effizienter, wobei neue Funktionen wie VM-Klone und Snapshots zur Verfügung stehen. Fortgeschrittene Nutzer können durch eine neue Inline-XML-Ansicht die Auswirkungen von Konfigurationsänderungen direkt einsehen.

Die Benutzeroberfläche wurde durch einen integrierten Dateimanager erweitert. Dieser ermöglicht grundlegende Dateioperationen direkt über die Web-Oberfläche. Eine neue Suchfunktion erleichtert das Auffinden von Einstellungen. Das Layout passt sich jetzt auch an größere Bildschirme an.

Die Docker-Integration wurde durch verschiedene Sicherheitsfunktionen verbessert. Eine Fork-Bomb-Prevention verhindert die Überlastung des Systems durch unkontrollierte Prozesse. Die neue Overlay2-Unterstützung optimiert die Speichernutzung auf ZFS-Volumes.

Im Netzwerkbereich wurde Tailscale (tolles Teil übrigens) über Docker integriert, was den sicheren Fernzugriff vereinfacht. Die IPv6-Unterstützung wurde ausgebaut und die NFS-Implementierung unterstützt nun die Protokollversionen 4.1 und 4.2 vollständig.

Die Samba-Freigaben wurden überarbeitet und Kompatibilitätsprobleme mit MacOS Time Machine behoben. Das Dashboard zeigt jetzt detailliertere Informationen zur Systemauslastung an und eine neue Favoritenseite ermöglicht den schnellen Zugriff auf häufig genutzte Funktionen. Interessierte finden hier die Ankündigung.

Transparenz: In diesem Artikel sind Partnerlinks enthalten. Durch einen Klick darauf ge­lan­gt ihr direkt zum Anbieter. Solltet ihr euch dort für einen Kauf entscheiden, erhalten wir ei­ne kleine Provision. Für euch ändert sich am Preis nichts. Partnerlinks haben keinerlei Einfluss auf unsere Berichterstattung.

Gefällt dir der Artikel? Dann teile ihn mit deinen Freunden.

Avatar-Foto

Hallo, ich bin Carsten! Ich bin gelernter IT-Systemelektroniker und habe das Blog 2005 gegründet. Baujahr 1977, Dortmunder im Norden, BVB-Fan und Vater eines Sohnes. Auch zu finden bei X, Threads, Facebook, LinkedIn und Instagram.

Neueste Beiträge

Mit dem Absenden eines Kommentars stimmst du unserer Datenschutzerklärung und der Speicherung von dir angegebener, personenbezogener Daten zu.

10 Kommentare

  1. GooglePayFan says:

    Eine weitere wesentliche Neuerung und meiner Meinung nach auch die wichtigste Änderung ist, dass man mit der neuen Version keine Arrays mehr starten muss, damit das System funktioniert.

    Das erlaubt jetzt auch erstmals SSD-only Systeme mit Unraid laufen zu lassen.

  2. ZFS-Unterstützung gibt es schon etwas länger: https://docs.unraid.net/unraid-os/release-notes/6.12.0/

  3. Ike Broflovski says:

    @Caschy,

    kannst du mir bitte erklären, warum Tailscale so ein „tolles Teil“ sein soll? Ich finde, es ist einfach nur gehypt und ist ja nichts anderes als ein WireGuard VPN bzw. basiert darauf.

    Wenn ich eine Verbindung zu meinen privaten Diensten aufbauen will, kann ich direkt ein VPN nutzen. Einfacher als mit WireGuard geht es nun wirklich nicht mehr. Einen QR-Code wird jeder einscannen können. Selbst die Einrichtung über ein Config-File sollte keinen überfordern und ist selbsterklärend. Auch IPSEC ist relativ einfach und seit Jahren erprobt und verbreitet, besonders in Firmen und nativ in vielen OS nutzbar. Dass OpenVPN viele User überfordert hat, ist ja verständlich, aber auch WireGuard?

    Dazu kommen die Verbindungen über verschiedene Server, egal ob verschlüsselt oder nicht, da fallen trotzdem Metadaten an. Neben der zentralen Server-Struktur werden auch dort die Public Keys und andere Daten gespeichert. Man muss der Software und Admins wirklich vertrauen und auch noch geltendes Recht akzeptieren, wo die Server stehen. Da ziehe ich doch lieber eine direkte Verbindung zwischen dem Endgerät und dem Server vor. Ich muss keine extra Kosten für mehr als 3 Benutzer zahlen und kann bei einer richtigen Firewall (nicht Fritz!Box) zusätzliche Sicherheitseinstellungen tätigen, z.B. Geoblocking. Auch ein extra Konto benötige ich dafür natürlich nicht.

    Grundsätzlich mache ich immer einen großen Bogen um Dienste, die etwas versprechen leichter zu machen. Letztendlich hat dort nur ein anderer die Arbeit abgenommen, aber zu welchem Preis?

    Was Unraid angeht, ist es beim aktuellen Preis uninteressant. Sicherlich wird dadurch die Finanzierung und Entwicklung gesichert, aber ich würde sagen, dass ein besserer Preis mehr User anziehen würde. So bleiben viele einfach bei TrueNAS. Grundsätzlich lehne ich Abo-Modelle ab. Wer will schon eine Serversoftware auf einem NAS installieren, wo man jedes Jahr Updates kaufen muss, um Sicherheitslücken zu schließen? Einzig die Lifetime-Lizenz ist die richtige Option. Schön für jeden, der die Lifetime-Lizenz noch zum alten Preis abgeschlossen hat.

    • Ganz meine Meinung. WireGuard braucht kein Tailscale. Alles frei und Transparent verfügbar. Lediglich um die Erreichbarkeit bei dynamischen IPs muss man sich kümmern. Aber das erledigt Unraid schon seit Ewigkeiten und auch eine Fritzbox erledigt das ohne Probleme.

    • RegularReader says:

      Mit Tailscale bekommt man die Geräte deutlich schneller und einfacher in sein Wireguard-Netz. Außerdem gibt es Direktverbindungen zwischen den Geräten und keinen zentralen Server, über den alles laufen muss. Ist dann halt ein Mesh-Netzwerk. Ebenso muss man sich nicht um das Öffnen oder weiterleiten von irgendwelchen Ports kümmern.
      Ich nutze es gerne, aber nicht über den offiziellen Dienst, sondern selfhosted (Headscale) auf einem kleinen VPS. Der agiert dann auch als Relay, wenn eine Direktverbindung nicht möglich ist. Somit sehe ich da keinen Nachteil gegenüber der manuellen Konfiguration mit Wireguard. Für das gleiche Ergebnis müsste ich zwischen allen Geräten Wireguard-Tunnel bauen (in meinem Tailscale Netz befinden sich über 40 Systeme).

      • Ike Broflovski says:

        Ich glaube, du bringst da etwas durcheinander. Sowohl Tailscale als auch Headscale als Selfhost nutzen zentrale Server, wo Daten hinterlegt sind und anfallen. Ports werden natürlich auch benötigt, wie du in der compose.yaml und unter den Reverse Proxys nachlesen kannst. Wenn du keine Ports freigeben musstest, liegt es daran, dass du bei deinen VPS keine Firewall aktiviert hast. Im Netzwerk ist es uninteressant, weil du dort ja auch keine internen Freigaben benötigst, sofern die Clients hinter einer Netzwerkfreiwall sind und die einzelnen Geräte keine zusätzliche Firewall aktiviert haben. Das war aber vor der Erfindung vom WireGuard und VPN auch schon so!

        Was jetzt der Vorteil genau sein soll, beschreibst du nicht. Auch bei WireGuard kann man die Geräte sehr einfach ins VPN bringen. Das ist einfacher als deine Einrichtung auf einem VPS incl. Firewall. Letztendlich benötigst du sogar auf jedem Gerät eine Software, damit sie sich untereinander finden, egal ob intern oder extern. Ich muss bei WireGuard nur die externen Geräte zum VPN-Host verbinden lassen. Je nach Einstellung haben diese Geräte dann Zugriff auf alle oder auch nur einzelne Geräte. Das geht per GUI sehr komfortabel oder ist auch via Config manuell sehr leicht möglich. Geräte im Netzwerk können direkt über den Hostnamen oder IP angesprochen werden. Auch die Verwendung und Einbindung des DNS-Servers findet weitestgehend automatisch mit der Installation statt. Das ist aber bei anderen VPNs auch der Fall. Besonders bei IPSEC ist es möglich, die OS-internen Einstellungen zu nutzen. Weitere Apps oder Programme sind nicht nötig.

        Wenn du einen Relaisserver nutzt, kannst du damit auch Performanceeinbußen gegenüber einer direkten Verbindung haben. Das kann und wird sich natürlich auch auf die Latenz auswirken.

        Ich sehe keinen großen Vorteil gegen eine richtige VPN-Verbindung und eher einen Mehraufwand. Die Einrichtung deiner 40 Systeme hast du ja auch trotzdem. Ein VPN sollte optimal für mich am Netzwerkeingang sitzen. Im besten Fall ist das der Router. Du lagerst das Ganze einfach auf einem externen VPS aus. Dass dieses besser sein soll, mag ich bezweifeln, da du dort die gleichen Sicherheitseinstellungen tätigen musst. Netzintern eine Software zu nutzen, damit die Geräte untereinander kommunizieren, ist natürlich auch nicht nötig. Du kannst bei WireGuard natürlich auch ganze Netzwerke koppeln, ohne dass dafür auf jedem einzelnen Gerät eine Software installiert werden muss. Leider schreibst du nicht, was du mit „40 Systemen“ genau meinst. Sind das Geräte oder Netzwerke?

        Wie ich bereits im ersten Beitrag geschrieben habe, sehe ich in der Anwendung keinen großartigen Sinn und Mehrwert. Die Einrichtung und Performance können es nicht sein. Bei der Datensicherheit ist die Gefahr durch externe Server größer als bei einer direkten Verbindung, und man muss diesem vertrauen. Jeder potenzielle Angreifer würde bei den Servern ansetzen, egal ob es sich um Daten oder einen Zugang handelt. Bei der Selfhosting Variante kommt noch die Erfahrung des Betreibers und die regelmäßigen Updates (OS und Anwendung) dazu. Viele User übernehmen nur irgendwelche Anleitungen aus dem Internet oder YouTube, ohne zu wissen, was sie dort genau machen. Oft werden in Foren und Blogs Sachen empfohlen und nachgebaut, ohne sich mit der Sache richtig auseinanderzusetzen, ob es wirklich Sinn macht, einen Mehrwert hat und wo Probleme entstehen könnten. Das System ist halt nur so gut wie das schwächste Glied!

  4. Geniales System. Hat vor Monaten meine altbackene DS920+ abgelöst und ich vermisse nur die Synology Drive Funktion bisher.

    • Was hast du denn für Hardware laufen – ich bin aktuell auf der Suche und will ein energiesparendes System, allerdings mit „echtem“ ECC.

    • Hab ich auch lange nach gesucht. Seafile ist gut, durch das Block Storage System hast du aber keinen echten Zugriff ins Filesystem. Bei mir läuft seit ein paar Monaten Resilio Sync. Sync on Demand war mir wichtig und das ist mittlerweile ja in der freien Version dabei

  5. Hab ich auch lange überlegt bei meinem Unraid. Bin letztendlich dann auf ohne ECC umgestiegen und seit 2J keine Probleme. ECC und bezahlbar und low energy hab ich nichts Brauchbares gefunden. Mit meinem Asrock N100M und nem CorsairRM550X verbraucht mein System so 10 Watt im Idle. mit 2 HDDs im Spin Down und einer SSD als Cache Speicher.

Es werden alle Kommentare moderiert. Lies auch bitte unsere Kommentarregeln:

Für eine offene Diskussion behalten wir uns vor, jeden Kommentar zu löschen, der nicht direkt auf das Thema abzielt oder nur den Zweck hat, Leser oder Autoren herabzuwürdigen. Wir möchten, dass respektvoll miteinander kommuniziert wird, so als ob die Diskussion mit real anwesenden Personen geführt wird. Dies machen wir für den Großteil unserer Leser, der sachlich und konstruktiv über ein Thema sprechen möchte - gerne auch mit Humor. In jedes Thema Politik einbringen ist nicht erwünscht.

Du willst nichts verpassen?

Du hast die Möglichkeit, den Feed dieses Beitrags zu abonnieren. Wer natürlich alles lesen möchte, der sollte den Hauptfeed abonnieren.