Forestil dig at du en morgen tænder din computer ‑ kun for at opdage, at alle feriebillederne og dine vigtigste dokumenter er forsvundet i et sort hul af korrupte filer. Datatab rammer oftest når vi mindst venter det – og når det sker, er det for sent at ærgre sig over den backup, vi ikke fik sat op.
Heldigvis behøver en robust backup-løsning hverken koste en formue eller kræve en kandidatgrad i IT. Med et par velvalgte, brugte harddiske fra skuffen eller DBA, lidt gratis open source-software og en smule gør-det-selv-gejst kan du bygge en hjemme-NAS, som automatisk passer på dine data – og samtidig giver dig fuld kontrol over både sikkerhed, strømforbrug og udvidelsesmuligheder.
I denne guide på Hjem og Teknik viser vi trin for trin, hvordan du:
- Planlægger en backup-strategi, der følger 3-2-1-reglen og tager højde for alt fra tyveri til ransomware.
- Udnytter genbrugsharddiske sikkert ved at sundhedstjekke, burn-in-teste og kombinere forskellige kapaciteter.
- Vælger det rette gratis styresystem – TrueNAS, OpenMediaVault, ren Debian med ZFS/Btrfs eller den fleksible SnapRAID + MergerFS-kombination.
- Sætter automatiske snapshots, fjernbackup til skyen og immuterbare versioner op, så du kan genskabe dine filer på få minutter.
Lyder det kompliceret? Det er det ikke, når du først får systemet forklaret med praktiske eksempler, skærmbilleder og konkrete terminalkommandoer. Sæt kaffekoppen klar, find en skruetrækker frem – og lad os bygge en billig, støjsvag og klippestabil hjemme-NAS, som holder dine data sikre i mange år frem.
Planlægning, krav og valg af gratis løsninger (hardware, filsystem og OS)
Inden du klikker “køb” på DBA, skal du vide præcis hvorfor du bygger en egen NAS:
- 3 kopier af dine data.
- 2 forskellige medier (fx NAS + ekstern USB eller skylager).
- 1 off-site (skylager, kollegas kælder, sikkerhedsboks).
Lav derefter en lille matrix over trusler, sandsynlighed og konsekvens:
- Disknedbrud – meget sandsynligt, lav til moderat konsekvens hvis du har redundans.
- Ransomware – stigende trussel, høj konsekvens; kræver immuterbare snapshots + off-site.
- Tyveri/brand – hændelser med lav sandsynlighed men katastrofal konsekvens; kræver kryptering og off-site.
Sæt et max-budget (fx 1.500 kr. til genbrugsdiske og 1.000 kr. til øvrigt hardware) og alloker mindst 20 % til strømbesparende PSU og en lille UPS – dét giver uptime og forlænger diskens levetid.
Hardware: Genbrugsdiske er billige – Hvis de overlever burn-in
- Sundhedstjek: Læs
smartctl -a, kontroller “Reallocated_SectorCt” og “Pending”. Nul eller lavt tal er acceptabelt. - Burn-in: Kør
badblocks -wsv(ødelægger data!) ellersmartctl -t long. 48 timers kontinuerlig test er standard. - Bland kapaciteter: ZFS RAIDZ eller SnapRAID udnytter ujævne størrelser bedre end klassisk md-raid.
Øvrigt hardware, ofte fundet i skuffen eller genbrugt fra gaming-PC:
- Kabinet & køling: mindst én 120 mm blæser, helst med PWM-styring.
- SATA-porte / HBA: LSI 9211-8i cross-flashet til IT-mode giver 8 porte uden RAID-firmware.
- Netværk: 1 GbE er nok til streaming; 2.5 GbE koster ~200 kr. ekstra og halverer copy-tiden.
- PSU: 80 Plus Bronze/Gold SFX eller ATX – oversize ikke; 200-300 W er rigeligt.
- UPS: 400-600 VA sinus sørger for kontrolleret nedlukning via USB-kabel.
Gratis styresystemer og deres styrker
Alle kan installeres på en 8 GB USB-stick eller lille SSD.
- TrueNAS CORE (FreeBSD) og TrueNAS SCALE (Debian): Web-GUI, ZFS som kerne. CORE er mest modent, SCALE giver Docker/K8s.
- OpenMediaVault (Debian): Modulært plugin-system, SnapRAID+MergerFS understøttes “point-and-click”.
- Ren Debian/Ubuntu: Maksimal fleksibilitet; kræver CLI-arbejde, perfekt til let-vægt og scriptede back-ups.
Filsystem og “raid” – Find din balance
| Løsning | Fordele | Ulemper |
|---|---|---|
| ZFS (RAIDZ1/2) | End-to-end-checksums, selvheal, snapshots, kryptering, let replikering. | Kan ikke udvide vdev; kræver matchende diske i samme vdev. Høj RAM-sult (min 8 GB). |
| Btrfs (RAID1/10) | Online – convert, send/receive, effektiv kompression. God til få, store diske. | RAID5/6 stadig eksperimentel; ydeevnen svinger ved mange små filer. |
| SnapRAID + MergerFS | Blander diskstørrelser frit, paritet kører når du ønsker (spares strøm), let at tilføje diske. | Ikke realtime – data er usikre mellem syncs; re-sync ved disk-tab er langsom. |
Sikkerhed og drift – Tænk ind fra dag 1
- Kryptering: Brug ZFS native eller LUKS på system-disk + pool-diske. Gem nøgler offline.
- Adgangskontrol: Opsæt lokale brugere/grupper, SMB-share med “veto files” mod temp-filer, NFS kun på betroede VLAN.
- Netværksadskillelse: Sæt NAS på eget VLAN eller brug simpel trunk-port; styr fjernadgang via WireGuard.
- Alarmer: Send SMART-fejl, scrub-resultater og UPS-events til e-mail eller Telegram-bot.
- Energi & varme: Aktiver disk-spindown (dog ikke ved ZFS med hyppige scrubs); hold indblæsningstemperatur < 35 °C.
Med ovenstående plan er fundamentet lagt: Du har et realistisk budget, et trusselsbillede og et sæt af gratis værktøjer, der giver samme dataintegritet som kommercielle løsninger til en brøkdel af prisen – nu er det bare at bygge.
Trin-for-trin opsætning, backup-workflows og løbende vedligehold
Begynd med at opdatere BIOS/UEFI på bundkortet samt firmware på eventuelle HBA-kort og diske. Når alt er opdateret, gennemfører du en burn-in: kør først en komplet SMART long-test, dernæst et fuldt mønsterskriv/læs-løb med badblocks eller fio --verify=meta. Denne proces kan tage et døgn pr. disk, men den fanger svage sektorer inden de bliver et problem. Monter derefter alle drev i kabinettet, sørg for korrekt SATA-/strømkabling, og giv hver disk en fysisk label (fx “Bay 1 – SN XXXX”). Det sparer tid, når en disk melder fejl om fem år.
2. Installation af system og storage-pool
Skriv den valgte distro på en USB-stick med balenaEtcher eller dd. TrueNAS-brugere vælger “USB Boot” i installerens menu, OpenMediaVault og Debian/Ubuntu installeres som enhver anden Linux. Efter første boot oprettes selve lageret: ZFS-brugere vælger mirror, RAIDZ1 eller RAIDZ2 afhængigt af kapacitetsblandingen og kravet til beskyttelse; skal konfigurationen kunne udvides fleksibelt med skæve diskstørrelser, kombineres MergerFS med SnapRAID, hvor paritetsdisken(e) placeres på størst mulige drev. Aktiver kryptering allerede her – ZFS native, Btrfs’ LUKS-lag eller luksOpen omkring SnapRAID-poolen – så alle efterfølgende snapshot-kopier er beskyttede.
3. Delinger, brugere og adgangskontrol
Via web-GUI’en oprettes først en dataset eller sub-volume til hver type data: “media”, “docs”, “time-machine” osv. Aktiver SMB for Windows og macOS (Time Machine fungerer nu også over SMB), og NFS eller SFTP til Linux. Tildel brugere til respektive grupper, sæt kvoter, og brug ACL-editoren til at begrænse børnenes adgang til dine regnskabsfiler. Notér at ZFS-datasets kan arve egenskaber som komprimering og kryptering, så planlæg hierarkiet omhyggeligt.
4. Dataintegritet – Find fejl før de bliver katastrofer
Sæt automatiske scrubs til at køre hver 2-4 uge, afhængigt af diskantal og kapacitetsudnyttelse. Læg snapshot-planen i tre lag: time-baserede snapshots et døgn tilbage, daglige en måned tilbage, ugentlige et år tilbage. Replikér de vigtigste datasets til en ekstern USB-disk på kontoret eller til en sekundær NAS hos naboen via ZFS send/receive eller rsync over SSH. Slå e-mail eller Telegram-push til på alle SMART-fejl, pool-degradering og fyldte kvoter, så du opdager problemerne med det samme.
5. Backup-workflows: Lokal, off-site og cloud
Den lokale backup kører med rsync --link-dest til en ekstern disk monteret en gang om ugen; disken bor offline mellem backups for at modstå ransomware. Til off-site bruges restic eller Borg mod et krypteret repository på Backblaze B2, Wasabi eller en vens S3-kompatible MinIO-server. Planlæg faste restore-tests: hver kvartal vælges fem tilfældige filer, der genskabes til en temp-mappe og sammenlignes med originale SHA-256-summer. Kun en backup der kan gendannes har værdi.
6. Sikkerhed og fjernadgang
Deaktiver alle ubrugte tjenester i web-GUI’en, og placér NAS’en i sit eget VLAN eller bag en dedikeret firewall. Kun port 51820 for WireGuard VPN bør være eksponeret mod internettet. Tilføj et “immuterable” flag til snapshots (TrueNAS “Snapshot Hold”, Btrfs chattr +i) for at hindre sletning ved et kompromitteret admin-login. Brug lange, unikke adgangskoder eller hardware-password-manager og hold styresystemet ajour med automatiske sikkerhedsopdateringer.
7. Drift, overvågning og udvidelse
Installer Netdata eller Prometheus-node-exporter direkte på systemet og visualisér CPU-temp, disk-temp og throughput i Grafana. Aktivér disk-spindown efter 30-60 minutters inaktivitet for at spare strøm, men hold en vifte kørende i kabinettet, så drev ikke bager i 40 °C. Ved en defekt disk startes ZFS resilver eller SnapRAID parity-rebuild automatisk; hold et øje på hastigheden – falder den drastisk, er reserveteknologien måske også syg. Når du tilføjer flere drev, udvides poolen ved at tilføje nye vdevs (ZFS) eller bare mounte disken ind i MergerFS-lagret; husk at justere paritetsforholdet igen i SnapRAID.
8. Klient-backups – Gør det nemt for familien
På Windows aktiveres Filhistorik med et mål på \nas\backups\%username%. macOS peges mod \nas\timemachine og lader sig begrænse af kvoten sat i pkt. 3. Linux-brugere kan køre restic eller Borg på en systemd-timer, mens Android- og iOS-billeder suges direkte ind via en self-hostet Nextcloud eller immich-instans på NAS’en – begge benytter den eksisterende storage-pool under motorhjelmen.
Afsluttende tjekliste og hurtig fejlfinding
Verificér at alle skrueforbindelser er strammet, ventilatorprofiler er sat til “Cool & Quiet”, og at mail-test-alarmen går igennem. Oplever du langsomme overførsler, test først netværket med iperf3; hvis tallene er fine, kør en ZFS scrub og se efter checksum-fejl. Høj disktemperatur? Ryd kabler, tilføj en 120 mm blæser og sænk spindown-tiden. Mangler der pludselig snapshots, så gennemgå replikations-loggen – måske fejlede en cron-job efter et strømudfald. Med denne rutine i baghånden vil din hjemmebyggede NAS levere robust backup – også når uheldet rammer.




