Sonntag, 25. Dezember 2011

HP Proliant N40L goes 12TB mit >100MB/s write speed

Aufm Tripp der eigenen NAS Welt, habe ich mit grosser Begeisterung das kaum veränderte HP Proliant N40L gekauft. Grund dazu war, dass ich noch einen 3ware 9650SE-4LPML Raid Controller hatte und bereit war, für ein Experiment mit Disc Grössen von 3TB. Gesagt getan. 


Die N40L hat nun 8GB RAM's wobei auch 4GB reichen. Für eine Home NAS welches ein Tick übergetuned ist, reichen 4GB völlig. 


Zur Sache: Da per BIOS es nicht möglich ist, ein Windows Server 2008 R2 oder Home Server oder Storage Server Essentials eine SystemPartition mit >2TB zu erstellen (GPT -> da kein UEFI BIOS), wich ich auf eine SSD Disc aus und zwar der INTEL 500er Serie. Es reicht hier auch völlig eine 250GB Disc aus, welche meistsens schon mit dabei ist. Diese schliesst Ihr dann per normales S-ATA Kabel direkt aufs Motherboard an. Denn diese 250GB Disc verwendet Ihr "ohne RAID" als Bootpartition! Möglich ist natürlich auch, ein USB Stick on Board zu montieren, von welchem Ihr dann ein Windows 7 von bootet! ;) Einfach eine heisse Braut diese N40L.. Qual der Wahl. 


Ich entschied mich für als Bootpartition die SSD Disc INTEL 500er Serie zu nutzen. ACHTUNG: Nutzt Ihr Windows Storage Server Essentials 2008 R2 oder Home Server, wo steht Mindestvoraussetzung 160GB, dann schaut dass die Disc grösser als 160GB ist, ansonsten stoppt das Setup! ;) 


Nun gut, als Festplatten habe ich die üblichen Western Digital Green (WD30EZRS) mit folgenden Eckdaten:
   


Produkte-Nr: WD30EZRX
Schnittstelle: SATA-3 
Kapazität: 3TB
Zugriffszeit: 8.9ms
Buffer Size: 64MB
Formfaktor: 3.5 Zoll
Umdrehungen: IntelliPower (5400-7200rpm)
Features: NCQ, Green Power


 Die Eckdaten des Kontrollers sind auf folgendem Link erreichbar: 3ware9650SE-4LPML

Die Intel SSD Disc kam mit einem Montage Set für 5.25 Schacht. Musste lediglich noch die Halterungen montieren. So siehts aus:




Anschliessen des S-ATA Kabels (SSD Disc) direkt am Mainboard


Das Backplane Kabel steckt Ihr direkt im 3ware Controller ein

Ich entschied mich für Windows Server 2008 R2. Da ich hier auch auf meine 120GB SSD installieren kann. Bevor ich jedoch das OS installierte, konfigurierte ich im 3ware RAID Controller das RAID5. Überraschung, es werden alle einzelne Discs als maximal 768GB Kapazität angezeit (jede einzelne Disc als 768GB). Ups,.... Die Lösung war, die aktuellste Firmware des 3ware RAID Controllers einzusetzen. ;) 


Ich nutze dazu einen USB Stick, welchen ich als FAT formatiert habe und dann damit boote und die update.bat ausführe. 

Nach dem Reboot des Servers, siehe da, die Discs werden mit 3TB Kapazität erkannt. :) Somit hat man dann fast 9TB RAID5. :) 

Nun installiert man den Windows Server 2008 R2 oder Windows 7. Man kann die Treiber bereits installieren für den 3ware Controller, welche Ihr hier herunterladen müsst -> driver_win-9.5.4_.zip

Jedoch entschied ich mich dies später zu tun. 

OS installiert und danach den 3ware RAID Controller Treiber installiert. Jetzt in Datenträgermanager die Partition formatiert auf GPT (GPT unterstützt Partitionen >2TB) und mit 16 Kilobytes Zuordnungseinheiten, da ich grosse Dateien darauf kopiere (zb. Backups).


So, zu letzt möchten wir per WebManagement sehen, wie der Status unserer Discs ist. Dazu installieren wir die Software -> 3DM2_CLI-Win_10.2.1_9.5.4.zip .

Um auf die Console zu kommen öffnen wir das Symbol im Startmenu oder öffnen von irgendwo im LAN den Internet Explorer und geben folgendes ein:

https://ip-adresse des servers:888

Zertifikatmeldung (-warnung) ignorieren und voilà, schon ist man im Loginfenster. Hier die Standardpasswörter eingeben für den Login und schon sind wir drinn. :)

Falls Ihr die Windows Firewall aktiviert habt, müsst Ihr natürlich eine Firewallausnahme erstellen. Dafür habe ich ein Script erstellt, welches die 3dm2.exe freischaltet für Remote Verbindungen (Traffice IN)

Hier die Batchdatei, welche man als Administrator ausführt:


oder Ihr gebt folgenden Befehl in der CMD ein:

netsh advfirewall firewall add rule name="3ware Remote Management" dir=in action=allow program="%programfiles%\3ware\3DM2\3dm2.exe" enable=yes

Nachdem Ihr die Batchdatei ausgeführt habt oder den Befehl eingegeben, sollte es in den Advanced Settings der Firewall wie folgt aussehen:  


Nun könnt Ihr Remote auf den Status Eures RAID Arrays zugreifen.

Die Performance

Nutzt man den integrierten Windows Broadcom NetXtreme I Treiber, bekommt man folgende Performance Charts bei Total Lenght 256MB:


Wenn ich zb eine 18GB Grosse Datei auf dem NAS hochlade, dann bekomme ich immer 103MB/s. Download bei 80-85 MB/s .

Beim herunterladen der letzten Verfügbaren Treiber bei Broadcom, und der Aktivierung von Chimney und RSS, holt man beim Lesen noch einiges raus. Hier der Vergleich mit vorher 256MB zu 1GB. Beim Lesen fahre ich nun mit bis zu 103 MB/s! Toll nicht? Und dies nur mit drei Kleinigkeiten.

                 

Die aktuellen Treiber bekommt Ihr bei Broadcom oder in diesem Test benutzte Treiber von mir und zwar bei diesem Link: 



Um das Chimney zu aktivieren sowie das Receive Side Scaling geben wir folgendes in der Eigabeaufforderung ein (cmd.exe):


netsh int tcp set global chimney=enabled  

und aktivieren noch das RSS

netsh int tcp set global rss=enabled

Wichtig ist, dass im Netzwerkkartentreiber das RSS aktiviert ist:






Danach ein File hochladen und es Pedelt sich immer zwischen 100-118 MB/s...


Viel Spass beim Umsetzen... 








Montag, 14. November 2011

3ware RAID Controller und ESXi5.0 Unterstützung

Wem reitzt es schon nicht, auf den neuen ESXi 5.0 umzusteigen, wenn da nicht ein kleines Problemchen zu überwinden wäre


3Ware unterstützt ab ESXi 5 update 1 von Grund aus die 3ware Controller 9650SE / 9650SA ... Billige Controller wie Promise, Intel und nVidia, etc.. werden bereits unterstützt.


Gemäss sysbus Blog, kann man jedoch den 9650SE mit der Console zum laufen bringen (wers eilig hat). Dazu der Link -> SYSBUS . Und hier die "Bastelanleitung" *würg* :)) 3ware ESXi . ABER, nur als "zweiten" Storage Controller. Den ESXi von Grund auf das 3ware RAID zu installieren, ist meinens Wissens nicht möglich in diesem Release von ESX 5.0!


Gemäss Linkseite der LSI (3Ware) sind die Treiber in "Produktion" und zwar folgende LSI 3ware Controllers:


9550SX(U) / 9650SE / 9690SA / 9750
Dazu der Kommentar (Punkt 26):
Note: 3ware drivers for ESXi 5.0 are not yet available but are in the process of being developed.

Na dann, warten wir mal ab. Ich mach schon mal Tee.. Wer will.. ?? :)

PS: Gemäss diesem Post werden die 9650 und 9690 in das update 1 des ESXi 5.0 dabei sein.


Montag, 7. November 2011

Windows 7 RDP zu Server - Authentifizierung auf Netzwerkebene Fehlermeldung

Frisch installierter Rechner und voll happy mit meinem neuen Bulldozer AMD CPU, wollte ich auf eines meiner Server per RDP zugreifen. Der Server ist für Authentifizierung auf Netzwerkebene konfiguriert (2K8R2 Server).


Dann folgende Überraschung:


Aha,... *staun* .... 

Gegoogelt und versucht Infos zu finden. Immer das gleiche Thema. Wie kommt man von Windows XP zb. auf Windows 7 mit RDP.. 

Die Idee brachte mir folgender MS Link: CredSSP 

Eigentlich gehts da um Windows XP. Wobei, die Einstellungen diesbezüglich nicht allzu viel anders sind.

Bei meinem Rechner fehlte der Eintrag  "credssp.dll" in der Registry. Gelesen, umgesetzt und Reboot der Kiste und ja ;) Es klappt! 

Folgender Wert musste eingetragen werden wie hier gezeigt:


Hoffe dem einen oder anderen Hilft dieser Hinweis. 

Ach ja, zum Überprüfen ob Windows 7 die Authentifizierung auf Netzwerkebene unterstützt, öffnet man den Remotedesktop (mstsc.exe) und klickt oben links auf das Fensterchen und wählt "Info". Falls unterstützt, steht folgendes:


PS: Normalerweise ist es aktiviert. ;)





Freitag, 21. Oktober 2011

Nervtötende Toolbars in Browsern - Tipp!

Eigentlich kein Blogeintrag Wert. Jedoch möchte ich Euch gerne einen kleinen Tipp geben.

Das interessante Tool mit dem Namen "Toolbar Cleaner" mit knappe 750kb Grösse, hilft einem beim Internet Explorer, Google Chrome und Mozilla Firefox, unterwünschte Toolbars zu entfernen.

Link zur Homepage des Herstellers: Toolbar Cleaner

Nun fragt sich der eine, warum braucht man ein Tool dafür? Kann ja einfach in die Add-On Settings des IE oder Chrome Browser gehen und da das Zeugs deaktivieren.

Denkste! Genau beim Google Chrome, konnte ich das für mich nervende "winload.de" Toolbar nicht auffinden (in den Add-On's). Interessant dabei ist, dass ich es bereits, mit gutem Glauben, deinstalliert hatte in der Systemsteuerung (grins). Nix da, das Teil sass noch immer im Google Chrome und will sich einfach nicht entfernen lassen.

Gegoogelt und gefunden! Excellent. Die "winload" Toolbar bin ich nun los.

Hier ein kleiner Screenshot des netten Tools: 


Natürlich gibt es Tools von "ex." Sysinternals.com, wie zb. den Autoruns.exe wo man solches auch finden kann. Jedoch ist dieses Programm echt "Chic!".

Viel Spass beim Aufräumen! ;)

Montag, 17. Oktober 2011

3Ware SATA Controller on Ubuntu 11.04 x64 WebManagement with E-Mail Notification

Mein neuester Tripp ist, selfmade StorageSysteme! Kosten ein Tick mehr als eine Synology Box, jedoch ist man freier und hat dazu noch weniger Schnickschnack an board des OS's. Für mich ist Ubuntu (natürlich auch andere Linux Distributionen) das geniale OS für NFS Shares für die Virtualisierung! Vorallem laufen solche Systeme ziemlich stabil!

Zur Sache: Ich hab mir zwei Storage Systeme erstellt mit folgenden 3Ware Controllern:

Product Dokumentationen: 3ware9650SE-8LPML

Firmware/Drivers etc: 3ware9650SE-8LPML Downloads

Link zur Software - non Java : 3dm2-CLI-non-java-linux-9.5.3.tgz


Nun gut, wir loggen uns in der Console aufm Ubuntu System ein und loggen uns mit 'sudo -s' als Root ein. Als nächstes gehen wir ins zb. /tmp Verzeichnis rein und erstellen einen 3ware Ordner wo wir darin dann mit dem 'wget' Befehl die benötigte Software herunterladen. Hier im Screenshot die Befehle und der Link. Tipp: Wenn Ihr mit SSH auf das Linux verbindet, kann man auf die www.lsi.com Site gehen oder den obigen Link zur Software - non Java rechte Maustaste und Verknüpfung kopieren und danach im Putty nach dem Befehl 'wget' einfach einfügen. ;) Vereinfacht das Ganze ein wenig!



Sobald Ihr mit dem Befehl 'ls" den grünen Inhalt mit 'install.sh' erblickt, kanns mit der Installation losgehen. Dazu geben wir folgendes ein:

./install.sh --install

und drücken auf Enter. Danach erscheint zuerst ein Fenster mit dem "License Agreement" welches wir logischerweise mit 'Y' akzeptieren. Beim nächsten Fenster dann die gewünschte Funktion wählen. Ich wähle das 3DM2 with WEB interface.


In unserem Beispiel wählen wir die '0' (null) und drücken auf Enter.

Die Software wird nun installiert. Ein Reboot ist fällig, das WebManagement funktionierte jedoch auch schon ohne Reboot in meinem Falle. 

Wurde alles richtig installiert, gehts auf zur WebManagement Console mit dem Browser und zwar auf folgenden Link:

https://hostname.oder.ip-adresse:888  zb. https://storage1:888

Dann schauts so aus:


Nun loggen wir uns in das System ein und können bereits unsere Configs anschauen.

Jetzt fragt sich wohl der Eine, kann man das nicht auch noch Automatisieren, dass wenn ein Error auf dem Array ist ich auch ein Mail über den Exchange Server bekomme? Natürlich..! 3ware bietet solch ein geniales Feature! Seehr elegant! Echt!

Dazu klicken wir im Eingeloggtem Webinterface (als Administrator) auf 3DM 2 Settings und schon erscheint folgendes Fenster:

Gehen wir davon aus, dass der Exchange Server und die Domäne (AD) wie folgt ist:

Exchange IP: 192.168.1.5
Domain: contoso.com
E-Mail und Account: storealerts@contoso.com

So wird folgendes eingestellt am Controller (Beispiel):


Voraussetzung ist, dass der Storage Server Zugriff auf den DNS Server sprich 'contoso' auflösen kann!

Fazit: Genialer LowBudget Controller der mit RAID10 oder maximal 3-4 Harddisks im RAID5 Verbund gut läuft. Meine Empfehlung als Low Cost Storage eher 2 x RAID10 oder immer 3 HD's mit RAID5 und 1 Hotspare!

:)








Sonntag, 16. Oktober 2011

Staatstrojaner Entlarft - Workaround (gegenwärtig) inkl. 64-Bit Systeme

Wer stört sich schon nicht an diesem Privatsphäre Killer Tool! Genau, die Privacy geht flöten. . Eigentlich sollte man der Justiz einen Riegel schieben durch eine andere Institution, die regelt, was man darf und was nicht. Wunschdenken! Tja..


Zum Glück gibts ein paar Kluge Köpfe die dene zeigen wo es langgeht und auch die Software disassemblieren um dem Trojaner genauer zu inspizieren. Kompliment am CCC ! Habt Ihr sauber gemacht!


Zum Thema. 


Nun haben diverse Leute Angst, dass sie eventuell, obwohl das ganz normale Bürger sind und kein kriminellen Machenschaften ausüben oder jemals praktiziert haben Angst, dass sie eventuell diesen Staatsschnüffler auf ihrem Rechner inhaliert haben. (grins)


Was kann das Tool?


- Skype Gespräche mitschneiden 
- Bildschirm Screenshots alle 30 Sekunden den Beamten zustellen 
- Software installieren
- Daten Hochladen wie auch herunterladen
- Audiovisuelle Wanze - Webcam mit Audio kann mitgeschnitten werden
- Chat und Videoverkehr "live" weiterleiten


Jedoch läuft der gefundene Trojaner "nur" auf Windows 32-Bit Systemen. Da diese Kernelmoduldatei (siehe weiter unten) Datei unsigniert ist und somit auf 64-Bit Systemen, welches nur signierte Dateien unterstützt, nicht lauffähig ist (da unsigniert). Wie CCC sagt, bei einer Digitalen Signur der Dateien würde der Hersteller des Trojaners da drinn stehen. 


Hier ein Screenshot des Trojaners:







Verkleckern wollen uns die Beamten mit dem folgenden (obs auch wirklich eingehalten wird? Ist fraglich.. Ich traue niemanden!)


Das Bundesverfassungsgericht hatte im Februar 2008 die Onlinedurchsuchung zur Strafverfolgung und präventiven Zwecken unter strengen Auflagen für zulässig erklärt. Voraussetzung ist, dass eine konkrete Gefahr für Menschenleben oder den Bestand des Staates existiert. Außerdem muss ein Richter die Onlinedurchsuchung anordnen, und intime Daten müssen geschützt bleiben oder sofort gelöscht werden. Die Richter schränkten die Ausspähung des heimischen Computers damit ein und schrieben in ihrem Urteil zugleich ein neues Grundrecht fest, dass die Vertraulichkeit von Computerdaten garantiert.
Das Bundeskriminalamt (BKA) darf laut dem BKA-Gesetz von 2008 private Computer heimlich ausspähen, wenn eine konkrete Gefahr für Menschenleben oder den Bestand des Staates existiert. Der damalige Innenminister Wolfgang Schäuble kündigte nach dem Grundsatzurteil an, das BKA werde die Onlinedurchsuchung nur in wenigen, aber sehr gewichtigen Fällen im Kampf gegen den Terrorismus anwenden. (Source: http://www.manager-magazin.de/unternehmen/it/0,2828,790884,00.html )

Wisst Ihr was das Beste ist, der Steuerserver liegt in den "United States Of America". Ein angemieteter Server. Jenseits des Deutschen Rechts! Interessant nicht? Wenn schon illegal, dann eben richtig.. (Source: http://www.freak-search.com/de/thread/5799762/chaos_computer_club_analysiert_staatstrojaner )




Aber es gibt Lösungen! 




Dazu gibt es zwei Tools, welche auf 32-Bit Systeme laufen und "neu" auf 64-Bit Systemen. Anscheinend, da es niemand 100% genau sagen kann, ist es gegenwärtig nicht vorgesehen einen solchen Schnüffler in 64-Bit zu programmieren sprich, es gibt keinen auf 64-Bit programmierten Trojaner. Oder eben doch?


Hr. Remus von www.archycrypt.com ein 64-Bit Version erstellt, die mittels Heuristik versucht, den Trojaner auch auf 64-Bit Systemen aufzuspüren. Allerdings muss der Trojaner dann manuell entfernt werden (Stand: 17.10.2011)


Hier kurz die Links zu den Tools:

Nur 32-Bit:

32-Bit und 64-Bit:


Ich entnehme das wichtigste für eine manuelle Desinfektion vom Report der CCC und gehe auf die 32-Bit version ein. Die 64-Bit Version, falls es die tatsächlich geben sollte, empfehle ich das Tool von Archycrypt zu nehmen um einen Scan zu machen. (Source: http://www.ccc.de/system/uploads/76/original/staatstrojaner-report23.pdf )

Bei der Infektion werden folgende Einträge oder Files installiert die man wieder entfernt.

System absuchen:
  1. System absuchen nach folgendem

    - C:\windows\system32\mfc42ul.dll
    - C:\windows\system32\winsys32.sys
    - Regedit ausführen
    (in Suchen oder Ausführen beim Startmenu) und unter den Schlüssel
      HKEY_Local_Machine\.DEFAULT\Software\Microsoft\Windows NT\CurrentVersion\Windows
      darin ist der Wert AppInit_DLLs. Hier Achten was drinn steht (mcf42ul.dll). Bei mir ist dieser Eintrag
      leer (Windows 7 64-Bit System)

  2. Hammer Methode (Mein Vorschlag) -> Komplett ausgehender Verkehr von LAN zu WAN (auf der Firewall) die als Destination IP-Adresse 207.158.22.134 blockieren! Eigentlich würde ich dies als allererste Massnahme machen! Somit wird jeglicher Traffic unterbunden. TCP/UDP am besten. Port 1-65535!

  3. Optional könnte man auf den Managebaren Switches ein PortMirroring einsetzen, wo man dann alles auf ein Port den Traffic spiegelt und somit den Netzwerkverkehr mit einem PacketSniffer  wie zb. mit Wireshark den Verkehr des gesammten Netzwerkes untersucht. Neuere Firewall wie eine Fortinet kann man gleich auf der Firewall den Traffic mitschneiden. Am besten einen Filter setzen wo man nur nach Destination Address filtert und zwar mit der IP-Adresse 207.158.22.134

    Interessant ist der Punkt, dass im Packet (also die Kommunikation vom Infizierten Rechner zum Steuerserver in den USA) im 30 sekunden Takt immer wieder probiert sich mit dem Server zu verbinden und diese Packete haben ihre eigene Marke dabei dh. das Packet beginnt mit dem Klartext (aus den Hex in Alphabet und Zahlen umgewandelten) immer folgende Zeichen wie im Screenshot Auszug aus der CCC PDF:

Gemäss dem PDF Dokument sprich Analyse der CCC, fehlt eine Authentisierung des Trojaners. Das heisst, ein Dritter könnte sich als der Steuerserver ausgeben usw. (siehe CCC Bericht Seite 5 für weitere Details)

Lassen wir uns überraschen, was die Zeit noch so mit sich bringt sprich, was noch alles aufgedeckt wird in Zukunft... 

Noch zum Abschluss. Eine Software die ohne Authentisierung von der Justiz eingesetzt wird und dazu noch über 200000 Euro kostet, da hätte ich schon mehr erwartet! Peinlich.. Encryption for nothing! Bad....

..:: U P D A T E ::..

Im Post von Kaspersky LABs vom 18.11.2011, wird auch die 64-Bit Funktionalität bestätigt.





Montag, 8. August 2011

Security Alert: Morto Wurm verbreitet sich vià Remote Desktop

Viele nutzen aus "Bequemlichkeit" einfach ein Portforwarding für das RemoteDesktop! Ich dachte mir schon, wie lange wird das dauern, bis ein Wurm programmiert wird, der dies auch noch ausnutzen möchte.

Gemäss Meldung der F-Secure fand ich Informationen über den Morto Worm (F-Secure Morto Worm) . Detaillierte Informationen findet Ihr auf den Link. Er testet eine Reihe von Passwörtern aus, die sicherlich noch gerne benutzt werden.

Diskussion über den Wurm auf dem Technet Ton of outgoing TCP 3389 from svchost.exe .

Abhilfe für die faulen unter den Admins (Workaround "provisorisch" damit meine ich ist die Frage, wie lange ist man noch geschützt, bis ein Wurm Reihenweise einen Rechner nach Ports durchscannt).

Wir legen den RDP Port auf einen anderen Port. Somit ist "temporär" Abhilfe geschaffen worden.

Dazu öffnen wir die Registry > Regedit.exe (start > ausführen) und modifizieren den folgenden Wert auf einen von uns gewählten Port. Bitte einen anderen nehmen als den Port, den ich hier gewählt habe. Man weiss ja nie, ob irgendwelche Idioten mein Tipp lesen und dann einen Scan auf diesen Port festlegen!!

Dazu navigieren wir in folgendem Wert: 

HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\TerminalServer\WinStations\RDP-TCP



klicken zweimal mit der Maus auf den Wert 

PortNumber und geben zb. 63389 ein


Jetzt fragt man sich, gibts das nicht noch auf eine einfachere Art und Weise? Of course! :) Dazu geht Ihr auf die Website von Microsoft und lädt Euch das Fix IT Tool herunter, welches für Euch die Aufgabe übernimmt. Natürlich müsst Ihr dann noch einen Port angeben.

Microsoft KB306759 Tool ausführen und bei PortNumber zb. 63389 eingeben!

Sobald Ihr den Port gewechselt habt, bitte die Kiste neu starten. :) 

Danach öffnen wir RemoteDesktop und verbinden uns wie folgt auf dem Server: 


Kurz erklärt: PC Namen angeben gefolgt von einem Doppelpunkt und danach den von Euch definierten Port angeben wie oben im Screenshot.

Nun könnt Ihr diese RemoteDesktop Verbindung mit klick auf Optionen mit "Speichern Unter" zb. auf den Desktop abspeichern. So muss man nich jedesmal die ganze Adresse eingeben!

Sinnvoller wäre es, wenigstens auf einem Windows System ein PPTP VPN einzurichten mit einem komplizierten Kennwort und danach erst RDP zulassen. Wenn Bequemlichkeit, dann schon ein bisschen mit Eleganz. :) PPTP ist ein einfaches VPN Protokoll, welches sehr einfach in der Konfiguration ist.

Dazu ein paar Links:



Sonntag, 17. Juli 2011

PowerEdge 840 goes verry Silent

Als kleines Storage Serverchen habe ich mir für einen Spotpreis einen PowerEdge 840 mit QuadCPU gekauft. Wie immer, grosser Fan von Dell. Ich dachte mir auch hier, mal schauen wie laut der Server ist. Ist nicht sonderlich laut eher einer der ruhigeren Server. Mich kitzelte es und ich hab mir den Server unter die Fittiche genommen.


Materialbeschaffungen:


1 x Lötkolben (der billigste)
1 x Lötzinn
4 x Schrumpfschläuche
1 x Papst 612 NGL Fan
1 x Arctic F PWM Lüfter 12mm oder einen 12x12mm Lüfter mit PWM!
1 x Zange
6 x Kabelbinder
1 x Kühlerpaste (Wärmeleitpaste)


Als erstes demontieren wir den Lüftungskanal (schwarz). Den klappt man nach aussen. Alles selbsterklärend. ;)



Nun schaut das ganze so aus. ^ Als nächsten schneiden wir das Kabel des Lüfters ab und zwar genug weit vom Stecker welches zum Motherboard geht, bis es so aussieht. (Mit der Zange alles alle Drähte schön freilegen)


Jetzt nehmen wir den Arctic F PWM Lüfter und schneiden trennen den originalen Stecker vom Arctic Lüfter und legen auch hier die Drähte frei! Die Farben des Arctic Coolers und vom obigen Dell proprietären Lüfter stimmen überein! (Sonst liest beim PowerEdge1900 Post von mit und Brent Ozar wie die gepolt sind!)

Am Schluss sollte es so aussehen:


Einfach die Kabel zusammen bringen. Nun löten wir die Drähte fest und zum Schluss stülpen wir zur Sicherheit noch Schrumpfschläuche (separat)  auf jedes der Kabel. Im ganzen 4 Stück!


Nun gut. Was noch fehlt, ist ein CPU Cooler der natürlich mit ein Tick Kreativität noch angebracht werden muss. ;) Dazu verwende ich Kabelbinder. Ziemlich effektiv!



Hier oben ein Screenshot des von mir verwendeten Lüfters. Nun noch fertig montiert am passiven CPU Kühler, den wir natürlich für die Montage demontieren!




Nun müssen wir schauen sprich, am besten ist es, dass man im gleichen Zug auch noch die CPU mit neuer Kühlerpaste (Wärmeleitpaste) verschmiert. Vorher natürlich sorgfälltig alles sauber machen! Ist kein muss, jedoch macht es Sinn.

Zu guter letzt, darauf achten, dass der grosse Lüfter die Kabel nach innen vom Lüfter weg zum Motherboard gehen! ;) Ihr werdet es merken wenn Ihr es nicht so macht! 

Zum Schluss noch das Plastiklüftungskanal Teil montieren und am besten nachschauen, ob noch Kabel im Weg sind, allenfalls mit Kabelbinder fixieren!



Das wars von meiner Seite und wie immer (use it at your own risk!) ;)

Upps, fast vergessen. Der Server ist nun .............. psssst....... !! :)

Dienstag, 12. Juli 2011

NL36 with Software RAID1 on Ubuntu 11.04 x64

Das Proliant NL36 ist eigentlich ein interessantes Gerät. Zur Zeit habe ich es im Einsatz als NFS Server für meine "privaten" VM's. Das kleine Teil ist flott unterwegs! Einzigst die Zugriffszeiten von durschnittlich nur 127 MB/sec mit dem Ubuntu RAID1 lassen ein bisschen zu wünschen übrig! Wobei die Antwortzeiten im Vergleich mit einer Synology Box DS1511+, zb. wenn man einen Rechner öffnet mit RemoteDesktop, merkt man gleich. Die Reaktionszeit ist besser! Obwohl die Synology Box mit RAID10 (DS1511+) mir beim testen im Vergleich zur NL36 durchschnittlich 270 MB/sec brachte. 


Hier ein Screenshot mit hdparm -t command:





Zur Sache: 


Da ich gerne mit Atto.exe teste, dachte ich mir, ich installiert schnell den Samba Server auf der NL36. Das Resultat kann sich gut zeigen lassen. Getestet wurde von einem Windows Server 2008 R2 mit einer NIC die mit dem "vmxnet3" Treiber installiert ist, damit JumboFrames von 9000K unterstützt werden. Im weiteren ist noch Receive Side Scaling aktiviert (der 2K8R2 ist virtuell in vSphere 4.1 update1). Atto wurde in der virtuellen Welt mit dem NL36 verbunden, welcher eine INTEL Pro 1000 PT DualNIC Adpater ausgestattet worden ist und welche ich in Ubuntu Server 11.04 als mode=4 sprich dynamic LACP konfiguriert habe.


Der erste Test mit Total Lenght: 64 MB




Hier ein Test mit Total Lenght: 128 MB



Hier der gleiche Test mit Total Lenght: 512 MB



Hier noch der Test mit Total Length: 2GB



Fast vergessen, ich habe auf einem normalen Samba Share auf Ubuntu zugegriffen! Die Performance ist genial! Teils sogar fast besser einen Ubuntu Server parallel zu einer Windows Domain als File Server laufen zu lassen (gemäss eigenen Tests). Interessant ist der Punkt, dass wenn ich in einer virtuellen Maschine ein File hochlade (2K8R2), ich länger brauche um 1GB zu übertragen als wenn ich es auf dem Samba Server hochlade.

Kleines Beispiel. Mein virtueller Server 2K8R2 den ich als FileServer nutze der mit 4 1GB NIC's mit statischem LACP an einem HP Switch angeschlossen ist, kopiere ich zb. mit 35 MB / sec ein 1,4 GB File hoch, währenddem ich über ein Samba Share auf Ubuntu mit 55 MB /sec das 1,4 GB File hochbeame. Das war nicht zum ersten mal zu beobachten. Tendenz für mich "privat" wird es wohl so sein, dass ich versuchen werde den Ubuntu in meine Domain zu integrieren und zwar als FileServer (Samba Server) und zwar als versuch (virtuell). Bereits konnte ich es auch feststellen, dass virtuell ich mit einem Ubuntu auch schneller war als Windows Server 2008 R2.

LinkAggregation zieht erst dann, wenn man von zwei verschiedenen Quellen Daten hochlädt! Man kommt nicht über die 125 MB (auch wenn Atto mal bis zu 127 MB hinkommt) mit einer 1 GB NIC. Gleiches Spiel bei einer Synology Box! Durch diverse Tests von Usern die als Source OS zb. MAC OS nutzten, konnten erst dann diese 192 MB sehen, wenn sie von zwei Computern Files auf der Synlology Box hochluden. (Testgerät war hier die Syno DS1511+)

Werde auf jeden Fall nochmals diesbezüglich darauf zurückkommen mit ein paar Atto Tests.

Zum Schluss: Da der ProLiant einen Fake RaidController hat, also kein echter Hardware Raid Controller, ist es echt genial mitanzusehen, was man aus der kleinen Box so alles rausholen kann mit einem Software Raid 1 unter Ubuntu Linux! :)

Zum Test: Die verwendeten Discs sind Western Digital RE4 1 TB 7200 RPM's und eine INTEL NIC 1000 PT Dual.