Intel Core W Series

Gigabyte leakt Skylake-W Prozessor Lineup für den Sockel 2066 und Intel C422 Chipsatz

Auf der b2b Webseite von Gigabyte kann man sich aktuell die QVL Support Liste zum neuen Gigabyte Mainboard MW51-HP0 herunterladen. Dieses setzt auf den Sockel 2066, im Gegensatz zum Intel X299 Chipsatz für Prosumer oder Gaming-Enthusiasten, ist das Mainboard aber mit dem noch nicht veröffentlichten Intel C422 Chipsatz für Single-Socket Server und professionelle Workstations ausgestattet.

Auf der genannten QVL Support Liste sind 10 verschiedene Intel Skylake-W Prozessoren für den Sockel 2066 gelistet.

Die gelisteten Prozessoren stellen offensichtlich die Server- und Workstation-Varianten der aktuellen Skylake und Kaby Lake Core i9, i7 und i5 X-Serie für den Sockel LGA2066 dar. Unterstützt wird unter anderem Quad-Channel DDR4-2666 ECC Speicher.

Die QVL Support Liste für das Gigabyte Mainboard MW51-HP0 listet folgende Intel Skylake-W Prozessoren als kompatibel:

Product
Name
Code
Name
Q-SpecSteppingCoresBase
Frequency
TDPMemory
Types
Intel Core W-2195Skylake-W182.30 GHz140WDDR4-2666
Intel Core W-2175Skylake-W14140WDDR4-2666
Intel Core W-2155Skylake-WQMVTU0103.30 GHz140WDDR4-2666
Intel Core W-2145Skylake-W83.70 GHz140WDDR4-2666
Intel Core W-2135Skylake-W63.70 GHz140WDDR4-2666
Intel Core W-2133Skylake-WQMVYU063.60 GHz140WDDR4-2666
Intel Core W-2125Skylake-W44.00 GHz120WDDR4-2666
Intel Core W-2123Skylake-WQMW0U043.60 GHz120WDDR4-2666
Intel Core W-2104Skylake-WQMW1U043.20 GHz120WDDR4-2400
Intel Core W-2102Skylake-WQMW2U042.90 GHz120WDDR4-2400

 

sandy-bridge-windows-10

Intel Sandy Bridge CPU & Windows 10 Kompatibilität

Vorgeschichte:

Ich fragte mich ob ich die ca. 35 HP Z210 CMT Workstations in unserer Firma ersetzen muss, damit wir für den Umstieg auf Windows 10 gerüstet sind. Diese Workstations sind unter anderem mit einem Intel Xeon E3-1270 v1 (Sandy Bridge) Prozessor und einer Nvidia Quadro 600 (Fermi) Grafikkarte ausgestattet.

Weil ich immer wieder über Kompatibilitätsprobleme und fehlende Treiber im Zusammenhang mit den sehr beliebten Intel Core i7 2600K, Intel Core i5 2500K oder Intel Core i3 2130 Prozessoren und Windows 10 gelesen hatte, war ich ziemlich verunsichert. Schliesslich basieren alle Intel Core i7, i5 und i3 2xxx Serie Prozessoren genau so wie die Intel Xeon E3-12xx v1 Serie Prozessoren, also auch der Intel Xeon E3-1270 v1, auf die Sandy Bridge Mikroarchitektur.

Problem:

Bei meiner Recherche bin ich auf der offiziellen Webseite von Intel auf eine Liste mit Windows 10 kompatiblen Prozessoren gestossen. Aber da sind weder die Core i7, i5 und i3 2xxx Serie Prozessoren (Sandy Bridge) noch die Intel Xeon E3-12xx v1 Serie Prozessoren (Sandy Bridge) aufgelistet. Diese wären unter 2nd Generation Intel Core Processors formerly codenamed Sandy Bridge aufgelistet worden. Wurden sie leider aber nicht…

Which Intel Core Processors support Windows 10

Für zusätzliche verwirrung hat auch Microsoft gesorgt. Auf der Webseite von Microsoft steht nämlich, dass die neuesten Prozessor Generationen nur Windows 10 unterstützen. Wenn man also einen Computer mit einem Intel Core i7 7xxx Serie (Kaby Lake) oder AMD Ryzen (Zen) Prozessor besitzt, kann man darauf nur Windows 10 installieren. Ältere Betriebssysteme wie Windows 8.1, Windows 8 oder Windows 7 lassen sich gar nicht installieren.

Implizit könnte man zum Schluss kommen, dass ältere Prozessoren nicht für Windows 10 geeignet sind.

Lösung:

Nachdem ich dutzende Forenbeiträge gelesen und die Webseiten von Intel sowie von Microsoft durchforstet habe, war ich unendlich total komplett verwirrt und orientierungslos. Man könnte fast meinen das hinter dieser Verwirrung, in Wahrheit eine Marketing-Strategie steckt….

Ich habe also direkt den Kundensupport von Intel angeschrieben und zum glück eine sehr klare Antwort bekommen.

Ich kann hiermit bestätigen das Intel Sandy Bridge Prozessoren, ohne Einschränkung*, mit Windows 10 kompatibel sind.

*Voraussetzungen sind: Alle Mainboard Treiber müssen Windows 10 kompatibel sein. Die integriereten Grafikeinheiten HD2000 oder HD3000 sind nicht kompatibel und werden nicht unterstützt. Es muss eine dedizierte, Windows 10 kompatible Grafikkarte von AMD oder Nvidia verwendet werden. Das Prozessor-Feature „NX bit (No-eXecute bit)“ muss aktiviert sein.

Den Originaldialog kann man direkt auf der Webseite von Intel einsehen.

Mozilla Firefox

Tutorial: Mozilla Firefox per GPO konfigurieren

Vorgeschichte:

Damit eine Unternehmenssoftware für bestimmte Funktionen auf interne Web-Services zugreifen kann, musste ich per Group Policy Preferences den Internet Explorer auf den Clients so konfigurieren, dass in den Proxy Einstellungen diese internen Web-Server als Ausnahmen eingetragen wurden. Somit werden Client Anfragen nicht über die Firewall Proxy geleitet, sondern können sich direkt mit dem Web-Service auf den internen Servern verbinden.

Problem:

Ich bin kein Fan von Internet Explorer und hatte deshalb bei vielen Benutzern Mozilla Firefox installiert.

Mozilla Firefox ist standardmässig zwar so eingestellt die Proxy-Einstellungen des Systems zu verwenden, jedoch werden die im Internet Explorer definierten Ausnahmen anscheinend nicht übernommen.

Wenn ich die Server manuell in die Ausnahmeliste eingetragen habe, wurden die User Credentials, also Windows Username und Passwort abgefragt bevor die Verbindung zu den Services aufgebaut wurde. Mozilla Firefox hatte also auch ein Problem mit Single Sign On.

Die Benutzer wollten während ihrer Arbeit nicht immer zwischen Mozilla Firefox und Internet Explorer hin und her wechseln. Also musste ich irgendwie die Proxy Einstellugen inklusive Ausnahmen in Mozilla Firefox zum laufen bringen. Zusätzlich musste Firefox auch mit Single Sign On zurechtkommen. Ich wollte die Konfiguration nicht bei jedem Computer einzeln einstellen, also musste ich eine passende Gruppenrichtlinie erstellen.

Lösung:

Zuerst noch ein Paar Eckdaten zur Systemumgebung:

Domain Controller: Windows Server 2016

Clients: Windows 7 Pro oder Ultimate x64 SP1, Mozilla Firefox 50.1.0 (x86 de)

1. Mozilla Firefox wird mit folgenden Dateien in folgenden lokalen Verzeichnissen konfiguriert.

  • %ProgramFiles (x86)%\Mozilla Firefox\mozilla.cfg
  • %ProgramFiles (x86)%\Mozilla Firefox\browser\override.ini
  • %ProgramFiles (x86)%\Mozilla Firefox\defaults\pref\autoconfig.js

2. mozilla.txt mit folgendem Inhalt erstellen (//sind auskommentierte Zeilen):

//Mozilla Firefox Einstellungen Setzen
//Manuelle Proxy-Konfiguration aktivieren
pref(„network.proxy.type“, 1);
//Für alle Protokolle diesen Proxy-Server verwenden aktivieren
pref(„network.proxy.share_proxy_settings“, true);
//HTTP-Proxy setzen z.B. 192.168.123.100
pref(„network.proxy.http“, „XXX.XXX.XXX.XXX“);
//HTTP-Proxy Port setzen z.B. 8080
pref(„network.proxy.http_port“, XXXX);
//Startseite z.B. auf https://www.google.ch setzen
pref(„browser.startup.homepage“,“https://www.google.ch“);
//Für alle diese Adressen den Proxy server ignorieren und direkt verbinden
// z.B. mozilla.org
// z.B. server01.deinedomäne.local
// z.B. server02:portnummer
pref(„network.proxy.no_proxies_on“, „mozilla.org, server01.deinedomäne.local, server02:portnummer“);
//allen diese Adressen vertrauen und per ntlm automatisch authentifizieren
// z.B. server01.deinedomäne.local
// z.B. server02:portnummer
pref(„network.automatic-ntlm-auth.trusted-uris“, „server01.deinedomäne.local, server02:portnummer“);

2.1. mozilla.txt in mozilla.cfg umbenennen

3. override.txt mit folgendem Inhalt erstellen:

[XRE]
EnableProfileMigrator=false

3.1. override.txt in override.ini umbenennen

4. autoconfig.txt mit folgendem Inhalt erstellen:

//
pref(„general.config.filename“, „mozilla.cfg“);
pref(„general.config.obscure_value“, 0);

4.1. autoconfig.txt in autoconfig.js umbenennen

5. mozilla.cfg, override.ini und autoconfig.js in einen Netzwerk Share kopieren auf den „Authenticated Users“ „Read & execute“ Berechtigungen haben.

6. Um die drei Dateien per GPO vom Netzwerkshare auf alle Computer zu Verteilen braucht es zusätzlich eine Batch Datei. FirefoxConfig.txt mit folgendem Inhalt erstellen. Dabei den Pfad \\DeineDomäne.local\DeinServer\DeinShare\ mit dem tatsächlichen Pfad von Punkt 5 ersetzen:

IF NOT EXIST „%ProgramFiles(x86)%\Mozilla Firefox\NUL“ GOTO EOF
xcopy /s /Y \\DeineDomäne.local\DeinServer\DeinShare\override.ini „%ProgramFiles(x86)%\Mozilla Firefox\browser\“
xcopy /s /Y \\DeineDomäne.local\DeinServer\DeinShare\autoconfig.js „%ProgramFiles(x86)%\Mozilla Firefox\defaults\pref\“
xcopy /s /Y \\DeineDomäne.local\DeinServer\DeinShare\mozilla.cfg „%ProgramFiles(x86)%\Mozilla Firefox\“
:EOF

6.1 FirefoxConfig.txt in FirefoxConfig.bat umbenennen

7. Auf dem Domain Controller die Group Policy Management Konsole öffnen.

8. In der OU in welcher die Computer Objekte liegen, eine neue OU erstellen. Diese könnte z.B. „SoftwareDeploymentTestOU“ heissen.

9. Ein neues GPO erstellen. Dieses könnte z.B. „MozillaFirefoxConfig“ heissen.

10. Das GPO folgendermassen editieren:

10.1. Computer Configuration –> Policies –> Windows Settings –> Scripts (Startup/Shutdown) –> Startup

10.2. Auf der Registerkarte “Scripts” auf “Show Files” clicken und den geöffneten Ordnerpfad Kopieren. Der Pfad sollte so ähnlich aussehen: “\\DeineDomäne.local\SysVol\DeineDomäne.local\Policies\{XXXXXXXX-XXXX-XXXX-XXXX-XXXXXXXXXXXX}\Machine\Scripts\Startup

10.3. Das GPO schliessen.

11. Die Datei FirefoxConfig.bat in den Pfad von 10.2 kopieren.

12. Computer Configuration –> Policies –> Windows Settings –> Scripts (Startup/Shutdown) –> Startup

12.1. Auf der Registerkarte “Scripts” auf “Add” clicken die Datei FirefoxConfig.bat auswählen.

13. das GPO folgendermassen weiterbearbeiten:

13.1. Computer Configuration –> Policies –> Administrative Templates –> System –> Logon –> Always wait for the network at computer startup and logon auf „Enabled“ stellen.

13.2. Computer Configuration –> Policies –> Administrative Templates –> System –> Group Policy –> Specify startup policy processing wait time auf „Enabled“ stellen und  „Ammount of time to wait (in seconds):“ auf „30“ stellen.

14. Das so erstellte GPO (bei mir heisst es „MozillaFirefoxConfig“) in die in Punkt 8 erstellete OU linken (bei mir heisst die OU „SoftwareDeploymentTestOU“)

15. Ein geeignetes Computer Objekt, zum testen in die „SoftwareDeploymentTestOU“ moven.

16. Wenn alles geklappt hat, auf alle Clients ausrollen.

17. Die Batchdatei von Punkt 6 ist so geschrieben, dass die Dateien nur vom Netzwerkshare auf die Computer kopiert werden wenn auch Mozilla Firefox 32-bit auf dem betreffenden Computer installiert ist. Wenn Firefox installiert ist, dann werden die drei Dateien bei jedem Computerstart erneut vom Netzwerkshare auf den Computer kopiert und dort überschrieben. Das heisst, man kann z.B. die mozilla.cfg zentral auf dem Netzwerkshare anpassen.

Windows Server 2016

Tutorial: Windows Schriftart (Font) per GPO bzw. GPP verteilen

Vorgeschichte:

Ich musste bei ca. 50 Benutzern eine True Type Font (.ttf) Schriftart nachinstallieren. Es handelt sich um eine Barcode-Schriftart welche von einer Unternehmenssoftware benötigt wurde. Ich wollte aber nicht bei allen 50 Computern einzeln die Schriftart nachinstallieren. Also habe ich entschieden, die Aufgabe per Gruppenrichtlinien bzw. Group Policy Preferences zu lösen.

Problem:

Ich habe dazu viele alte oder unvollständige Tutorials oder Foreneinträge (mit toten Links) im Internet gefunden. Trotz allem was ich versucht habe lies sich diese besch**** Schriftart einfach nicht installieren. In der Ereignisanzeige –> Anwendung des Zielcomputers erschien immer die folgende Fehlermeldung:

Das Computer „Zielordner“-Einstellungselement im Gruppenrichtlinienobjekt „NameDesGPOs {XXXXXXXX-XXXX-XXXX-XXXX-XXXXXXXXXXXX}“ wurde nicht übernommen, da ein Fehler mit Fehlercode „0x80070005 Zugriff verweigert“ Dieser Fehler wurde unterdrückt. aufgetreten ist.

Und dies obwohl ich auf dem Quell-Share unter Security die NTFS Berechtigungen für Authenticated Users richtig gesetzt sowie unter Sharing –> Advanced Sharing –> Permissions der Gruppe Everyone die Berechtigung Full Control gegeben hatte.

Lösung:

Zuerst noch ein Paar Eckdaten zur Systemumgebung:

Domain Controller: Windows Server 2016

Clients: Windows 7 Pro oder Ultimate x64 SP1

Bei mir war der entscheidende Fehler, dass ich in den Group Policy Preferences bei Destination File nur das Verzeichnis angegeben hatte und nicht das Verzeichnis plus den Dateinamen.

Aber hier das komplette Tutorial mit einer fiktiven Schriftart BeispielSchriftart.ttf (True Type Font). Es sollte auch mit allen anderen Schriftart Typen funktionieren.

1. Einen Netzwerk Share erstellen der von allen Computern im Netzwerk erreicht werden kann.

2. Unter Security, der Gruppe „Authenticated Users“ Berechtigungen für „Read & execute“ geben.

3. Unter Sharing –> Advanced Sharing –> Permissions, der Gruppe „Everyone“ Berechtigungen für „Full Control“ geben.

4. Die zu verteilende Schriftart in diesen Netzwerk Share kopieren

5. Auf dem Domain Controller die Group Policy Management Konsole öffnen.

6. In der OU in welcher die Computer Objekte liegen, eine neue OU erstellen. Diese könnte z.B. „FontDeploymentTestOU“ heissen.

7. Ein neues GPO erstellen. Dieses könnte z.B. „Beispiel-Font-Verteilung“ heissen. Das GPO folgendermassen editieren:
Computer Configuration –> Preferences –> Windows Settings –> Files –> New –> File
Action: Update
Bsp. Source file(s): \\BeispielServer\BeispielShare\BeispielSchriftart.ttf
Bsp. Destination File: %SYSTEMDRIVE%\Windows\Fonts\BeispielSchriftart.ttf

Computer Configuration –> Preferences –> Windows Settings –> Registry –> New –> Registry  Item
Action: Update
Hive: HKEY_LOCAL_MACHINE
Key Path: SOFTWARE\Microsoft\Windows NT\CurrentVersion\Fonts
*Value name: Beispiel Schriftart (True Type)
Value type: REG_SZ
*Value data: BeispielSchriftart.ttf

* Für die Werte „Value name“ und „Value data“ am besten die Schriftart als Admin irgendwo lokal installieren und danach diese Werte in der Registry des lokalen Computers unter SOFTWARE\Microsoft\Windows NT\CurrentVersion\Fonts nachgucken.

Computer Configuration –> Policies –> Administrative Templates –> System –> Logon –> Always wait for the network at computer startup and logon auf „Enabled“ stellen.

Computer Configuration –> Policies –> Administrative Templates –> System –> Group Policy –> Specify startup policy processing wait time auf „Enabled“ stellen und  „Ammount of time to wait (in seconds):“ auf „120“ stellen (ist der default Wert). Man kann den Wert aber auch anpassen. Ich verwende für mich jetzt 30 Sekunden, da man ansonsten beim Computerstart lange warten muss.

8. Das so erstellte GPO in die in Punkt 6 erstellete OU linken (bei mir heisst die OU „FontDeploymentTestOU“)

9. Ein geeignetes Computer Objekt, zum testen in die „ontDeploymentTestOU“ verschieben.

10. Wenn alles geklappt hat, auf alle Computer ausrollen.

Der Zielcomputer muss zwei mal neugestartet werden damit die so erstellte GPO funktioniert. Beim ersten Neustart wird die Schriftart auf den Zielcomputer kopiert und beim Zweiten wird die Schriftart registriert. Danach ist diese im Fonts Ordner sichtbar und kann von allen Anwendungen verwendet werden.

 

 

HPZ210 boot from USB

HP Z210 von USB Stick booten

Vorgeschichte:

In unserer Firma wollte ich auf einer HP Z210 Convertible Minitower Workstation, von einem USB Stick aus eine Windows 7 Pro 64-bit Installation durchführen. Ich hatte zuvor mit dem Programm Nlite eine ISO Datei erstellt und alle Windows Updates bis Juli 2016 mit eingebunden, damit ich nicht nach jeder Neuinstallation 7 Trillionen Windows Updates nachinstallieren muss. Anschliessend habe ich mir mit dem Programm Rufus einen Bootbaren USB Stick mit der zuvor erstellten ISO Datei erstellt.

 

Problem:

Die HP Z210 Workstation wollte einfach nicht vom USB Stick booten. Obwohl dieser USB Stick an einer HP Z200 Workstation und auch an einem ThinkPad T420s Notebook problemlos bootete. Ich hatte schon alles ausprobiert…

  • neuestes BIOS 1.53 installiert
  • im BIOS folgendes eingestellt:
    • Removable Media Boot = Enabled
    • Die Bootreihenfolge auf 1. USB Floppy / CD gestellt
    • Die Bootreihenfolge auf 1. USB Hard drive gestellt
    • Master Boot Record Security = Disabled
    • UEFI Boot Option ROM = Disabled
    • alles was mit USB zu tun hatte auf Enabled gestellt
  • Das BIOS auf Werkszustand zurückgesetzt
  • alle USB Ports ausprobiert
  • verschiedene USB Sticks mit verschiedenen Kapazitäten ausprobiert
  • die Interne Festplatte vorübergehend abgehängt
  • mithilfe von Plop Boot Manager zuerst von CD gebootet um danach den USB Stick als Boot device auszuwählen

…aber leider ohne Erfolg:

Alle Foreneinträge zu diesem Thema haben leider zu keiner Lösung geführt.

 

Lösung:

Die Lösung war schlussendlich aber ganz einfach.

Mann muss im BIOS nur die „EFI Boot Sources“ mit F5 auf Disabled stellen. Danach konnte ich vom USB Stick booten. Die Option kann nach der Windows Installation vom USB Stick wieder auf Enabled gestellt werden.

HP Z210 disable efi boot sources

Let’s build: High-End Solidworks Workstation

Das ist der erste Artikel meiner „Let’s build“ Reihe.

Hier stelle ich in unregelmässigen Abständen Computersysteme für verschiedene Einsatzzwecke zusammen. Da ich leider kein unendliches Budget habe, sind dies meistens nicht meine eigenen Computer, sondern solche die ich im Auftrag meiner Kunden (meistens Familie, Freunde oder Bekannte) zusammenstelle.

Diesmal stelle ich eine high-end Solidworks 3D CAD Workstation zusammen. Mein Budget für das Material betrug in diesem Fall maximal 3’000 Schweizer Franken.

 

Intro

Im Netz sehe ich sooo viele Fehlkonfigurationen wenn es um Profi-Anwendungen wie eben Solidworks 3D CAD geht. Leute stellen sich Systeme mit overclocking Speichermodulen mit Gamer-Totenkopf-LED-Kühlkörpern und consumer Grafikkarten zusammen… Dabei wird vergessen dass bei Profi-Anwendungen die Systemstabilität, neben der Performance, das allerwichtigste Kriterium ist. Und Systemstabilität erhält man nicht mit Totenkopf-Kühlkörpern auf übertakteten Speichermodulen, und auch nicht mit Grafikkarten die mit einem Battlefield Produktschlüssel gebundelt sind.

Proffessionelle 3D Anwendungen stützen sich auf getestete bzw. in zusammenarbeit entwickelte und zertifizierte Grafiktreiber. Bei Solidworks im speziellen kann der Grafiktreiber wirklich entscheidend sein. Nur der richtige Treiber schöpft die Performance der Grafikkarte wirklich aus. Ein nicht zertifizierter Treiber hingegen führt zu zahlreichen Anzeigefehlern und Systemabstürzen. Für Profi-Anwendungen zertifizierte Treiber werden nur für ATI/AMDs FirePro oder Nvidias Quadro Serie entwickelt und zur Verfügung gestellt. Diese speziellen Treiber sind auch der Hauptgrund für die hohen Preise dieser Profi-Grafikkarten.

Bei proffessionellen 3D Anwendungen kommt es auch auf die Speicherbandbreite an. Für maximale Performance sollte der Prozessor möglichst viele Speicherkanäle zur Verfügung stellen. Am besten geeignet sind zur Zeit Prozessoren der Intel Xeon E5 Reihe. Diese bieten eine sehr hohe Performance kombiniert mit vier 64-bit breiten Kanälen zum Arbeitsspeicher.

Zudem unterstützen diese Prozessoren RAM Module mit ECC Fehlerkorrektur und auch Registered RAM Module. Denn je mehr Arbeitsspeicher verbaut wird und je länger ein System am Stück läuft, desto anfälliger wird der Arbeitsspeicher für speicherinterne Fehler. Diese Fehler führen oft zu Systemabstürzen oder können dazu führen das Daten korrupiert werden. Manchmal werden CAD Workstations für mehrere Tage oder sogar Wochen nicht ausgeschaltet weil der Aufwand oder die Wartezeit für das erneute Öffnen des Arbeitssets schlicht zu lange dauern würde. Für maximale Systemstabilität bevorzuge ich desswegen Arbeitsspeicher mit Fehlerkorrektur ECC.

Weil Solidworks bei 90% aller Arbeiten nur einen Thread verwendet, ist es sehr wichtig das der Prozessor eine möglichst hohe Basis- und auch Turbo Taktfrequenz besitzt. Wenn man zwischen der Anzahl Prozessorkerne oder einer möglichst hohen Taktfrequenz wählen muss, sollte man isch immer für den Prozessor mit weniger Prozessorkernen aber dafür höheren Basistakt entscheiden. Wenn ein ausreichendes Budget vorhanden ist kann man aber auch den höchstgetakteten Prozessor mit den meisten Prozessorkernen nehmen 😉

 

Die Hardware in der Übersicht

Gehäuse: Lian-Li PC-7NB

Netzteil: Seasonic Platinum 520, Fanless 520W

Mainboard: Supermicro X10SRA-F

Prozessor: Intel Xeon E5-1650V3

Prozessorkühler: Corsair Hydro H115i

Arbeitsspeicher: 4x 8GB Samsung M393A1G40DB0-CPB, DDR4-RAM, 2133MHz, Registered, ECC

Grafikkarte: PNY NVIDIA Quadro M4000

Festplatte SSD: Samsung 850 Pro 512GB

Optisches Laufwerk: LG BH16NS55

 

Der Zusammenbau

Lian-Li PC-7NB

Lian-Li PC-7NB

Das neue Lian-Li PC-7NB sieht von aussen schlicht und aufgeräumt aus. Hinter den Lüfteröffnungen vorne ist ein magnetisches Staubschutznetz angebracht. Dieses kann bei Bedarf abgenommen und gewaschen werden.

 

Lian-Li PC-7NB

Lian-Li PC-7NB

Die Power & Reset Knöpfe befinden sich an der Oberseite. Daneben, unter einer Klappe sind 2 USB 3.0 Anschlüsse sowie eine Kophörer- und eine Mikrofon-Buchse zu finden.

 

Lian-Li PC-7NB

Lian-Li PC-7NB

Das Gehäuse bietet grosszügig Platz und nimmt SSDs im 2.5 Zoll Format auf, ohne das irgendwelche Adapter nötig wären. Vorne sind 2 und hinten ist ein 120mm Lüfter vorinstalliert. Die Festplattenaufnahmen können beliebig angeordnet werden. Es werden 4 Stück mitgeliefert.

 

Seasonic Platinum 520 Fanless

Seasonic Platinum 520 Fanless

Netzteile sollten für die optimale Effizienzausbeute im alltäglichen Betrieb ca. mit 50% der maximalen Ausgangsleistung belastet werden. Deshalb macht ein stärkeres Netzteil hier keinen sinn. Das Seasonic Platinum 520W ist Lüfter- und Geräuschlos und bietet eine sehr hohe Energieeffizienz.

 

Einbau Netzteil

Einbau Netzteil

Das Netzteil findet im unteren Bereich Platz.

 

Corsair Hydro H115i

Corsair Hydro H115i

Um den Intel Xeon E5-1650V3 effektiv zu kühlen habe ich mich für die Corsair Hydro H115i entschieden.

 

Einbau Prozessorkühler

Einbau Prozessorkühler

Der Corsair Hydro H115i mit seinen zwei 140mm Lüftern passt nur ganz knapp ins Gehäuse. Der zusammenbau erwies sich als ziemlich knifflig. Grund dafür ist, dass der Radiator genau am Gehäuseboden aufliegt. Zudem passen die Bohrungen zwischen Gehäse und Radiator nicht zu 100% zusammen. Am Schluss waren zwar alle Schrauben da wo sie sein sollten, aber ich würde wirklich einen Radiator mit nur 120mm Lüftern empfehlen.

 

LG BH16NS55

LG BH16NS55

Günstig und gut. Der Blu-Ray Writer von LG.

 

Einbau BluRay Laufwerk

Einbau BluRay Laufwerk

Die 5.25 Zoll Laufwerke lassen sich Werkzeuglos montieren.

 

oberer Laufwerksschacht begrenzt nutzbar

oberer Laufwerksschacht begrenzt nutzbar

In den oberen 5.25 Zoll Schacht können nur sehr kurze Geräte wie z.B. Lüftersteuerungs-Panels etc. verbaut werden da die Verkabelung der Anschlüsse von der Oberseite hier im Weg stehen. Ich werte das als Fehlkonstruktion. Es stört aber weiter nicht wenn man sowieso nur ein 5.25 Zoll Gerät verbauen möchte.

 

Supermicro X10SRA-F

Supermicro X10SRA-F

Das Workstation Mainboard X10SRA-F von Supermicro bietet Platz für Intel Xeon E5-1600v3, E5-1600v4, E5-2600v3 oder E5-2600v4 Prozessoren und bis zu 256GB ECC DDR4 2133 MHz oder 2400 MHz RDIMM Arbeitsspeicher. Zudem ist ein Audiochip und dual Gigabit LAN Anschlüsse vorhanden. Ebenfalls sind 4 PCI-E 16x Anschlüsse für entsprechende Grafikkkarten vorhanden.

 

Supermicro X10SRA-F

Supermicro X10SRA-F

Keine Totenköpfe, keine bösen Augen, keine Plastikabdeckungen und keine LED Schriftzüge. Trotzdem CrossFireX support und ein solides, durchdachtes Boardlayout mit 5 Lüfteranschlüssen.

 

Intel Xeon E5-1650v3

Intel Xeon E5-1650v3

Der Intel Xeon E5-1650v3. Kompromisslose single thread Leistung, trotzdem starke multi thread Leistung und 4-Kanal DDR4-2133 MHz Speichercontroller.

 

Einbau Prozessor & Arbeitsspeicher

Einbau Prozessor & Arbeitsspeicher

Das Mainboard mit eingebautem Intel Xeon E5-1650v3 Prozessor und 32 GB DDR4 2133 Mhz RDIMM Arbeitsspeicher.

 

Einbau Mainboard

Einbau Mainboard

Im groszügigen Lian-Li Gehäuse lässt sich das Mainboard schnell und mühelos einbauen.

 

Samsung 850 Pro 512GB

Samsung 850 Pro 512GB

Ordentlich Speicherplatz und kompromisslose Performance mit der Samsung 850 Pro 512 GB SSD.

 

PNY Nvidia Quadro M4000

PNY Nvidia Quadro M4000

Profi Grafikkarte mit Solidworks zertifizierten Grafiktreibern undd genug Power für mittlere bis grosse Baugruppen. Auch mit eingeschalteten Eyecandys.

 

Einbau Grafikkarte und SSD

Einbau Grafikkarte und SSD

Fertig zusammengestellte Workstation mit allen Komponenten.

 

apple-quicktime

Tutorial: Apple Quicktime 7.7.9 per GPO deinstallieren

Vorgeschichte:

In Apple Quicktime 7.7.9 wurden am 14. April 2016 zwei kritische Sicherheitslücken (ZDI-16-241, ZDI-16-242) entdeckt. Diese ermöglichen es Angriefern, potentiell schadhaften Code einzuschleusen.

Die Sicherheitsfirma Trend Micro und das US-CERT des Department of Homeland Security empfehlen aus diesem Grund allen Windows Benutzern dringend Apple Quicktime zu deinstallieren. Grund dafür ist die Bekanntgabe von Apple, Quicktime für Windows nicht mehr weiter zu entwickeln bzw. auch keine Sicherheitsupdates mehr dafür zur Verfügung zu stellen. Damit ist die 7.7.9 für Windows die letzte Version der Software.

Die Deinstallation von Apple Quicktime sollte keine weiteren Einschränkungen mit sich bringen. Die Quicktime-Video-Formate werden von empfehlenswerten Mediaplayern wie z.B. dem VLC Player sowieso unterstützt.

Problem:

Ich habe bisher kein Tutorial gefunden wie man Apple Quicktime per GPO deinstallieren kann.

Lösung:

Also habe ich hier ein hoffentlich vollständiges Tutorial für die Deinstallation von Apple Quicktime 7.7.9 erstellt. Alle Schritte habe ich selbst so getestet.

Zuerst noch ein Paar Eckdaten zur Systemumgebung:

Domain Controller: Windows Server 2008 R2 SP1

Clients: Windows 7 Pro oder Ultimate x64 SP1

Deinstallierte Software Version: Apple Quicktime 7.7.9

 

1. Auf dem Domain Controller die Group Policy Management Konsole öffnen.

2. In der OU, in welcher die Computer Objekte liegen, eine neue OU erstellen. Diese könnte z.B. „SoftwareDeploymentTestOU“ heissen.

3. Ein neues GPO erstellen. Dieses könnte z.B. „APP_UninstallAppleQuicktime779“ heissen.

4. Das GPO folgendermassen editieren:

4.1 Computer Configuration –> Policies –> Administrative Templates –> System –> Logon –> Always wait for the network at computer startup and logon auf „Enabled“ stellen.

4.2. Computer Configuration –> Policies –> Administrative Templates –> System –> Group Policy –> Startup policy processing wait time auf „Enabled“ stellen und  „Ammount of time to wait (in seconds):“ auf „30“ stellen („120“ ist der default Wert)

4.3. die GPO wie folgt weiterbearbeiten: Computer Configuration –> Policies –>  Windows Settings –> Scripts (Startup/Shutdown) –> Startup

4.4. In der Registerkarte “Scripts” auf “Show Files” clicken und den geöffneten Ordnerpfad Kopieren. Dieser sollte so ähnlich aussehen: “\\domäne.local\SysVol\domäne.local\Policies\{XXXXXXXX-XXXX-XXXX-XXXX-XXXXXXXXXXXX}\Machine\Scripts\Startup

4.5. Das GPO schliessen.

5. Eine .txt Datei, sie könnte z.B. „UninstallAppleQuicktime779.txt“ heissen, erstellen und folgende Zeilen reinschreiben. Die kryptischen Zahlen- und Buchstabenreihe steht in diesem Fall für die sogenannte GUID (Globally Unique Identifier) von Apple Quicktime 7.7.9. Die uninstall GUIDs können in der Windows Registry unter „HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Uninstall“ oder falls es sich um einen 32-bit Installer auf einem 64-bit Windows handelt (wie in unserem Fall) unter HKEY_LOCAL_MACHINE\SOFTWARE\Wow6432Node\Microsoft\Windows\CurrentVersion\Uninstall gefunden werden.

Folgendes in die .txt Datei reinschreiben:

MsiExec.exe /uninstall {FF59BD75-466A-4D5A-AD23-AAD87C5FD44C} /passive /norestart

6. Das .txt file speichern und die Endung in .bat ändern.

7. Den Ordnerpfad von Punkt 4.4 öffnen und die .bat Datei von Punkt 6 reinkopieren.

8. Erneut das GPO „APP_UninstallAppleQuicktime779“ bearbeiten: Computer Configuration –> Policies –>  Windows Settings –> Scripts (Startup/Shutdown) –> Startup

8.1. In der Registerkarte „Scripts“ auf „Add…“ klicken und die .bat Datei von Punkt 6 auswählen. Alles bestätigen und schliessen.

9. Das so erstellte GPO (bei mir heisst es „APP_UninstallAppleQuicktime779“) in die in Punkt 2 erstellete OU linken (bei mir heisst die OU „SoftwareDeploymentTestOU“)

10. Ein geeignetes Computer Objekt, zum testen in die „SoftwareDeploymentTestOU“ moven.

11. Wenn alles geklappt hat, auf alle Clients ausrollen.

Windows 7 Bitlocker

Tutorial: Windows Bitlocker Laufwerksverschlüsselung richtig umsetzen

Ich erläutere hier kurz was Windows Bitlocker ist, in welchen Windows Versionen das Feature verfügbar ist und erkläre anhand eines Beispiels mit einem Lenovo ThinkPad T550 und Windows 7 Ultimate, wie man innerhalb des Betriebssystems und im BIOS/UEFI alles richtig konfiguriert damit man ein möglichst abgesichertes aber trotzdem sehr konfortables System erhält. Ich gehe beim Tutorial davon aus dass das Notebook teil einer Windows Domäne ist, und die Anmeldung an der Domäne durch ein Passwort geschützt ist.

 

Was ist Bitlocker und in welchen Windows Versionen es das Feature verfügbar:

Bitlocker ist ein Verschlüsselungstool für Laufwerke von Microsoft. Es nutzt das Trusted Plattform Module (TPM) und kann ganze Laufwerke nach dem Advanced Encryption Standard (AES) verschlüsseln. Der Verschlüsselungsstandard AES gilt bis heute als nicht angreifbar.

Bitlocker ist in den Ultimate- und Enterprise-Versionen von Windows Vista und Windows 7, sowie den Pro- und Enterprise-Versionen von Windows 8, Windows 8.1 und Windows 10 enthalten.

 

Was ist TPM:

Vereinfacht ausgedrückt ist das Trusted Plattform Module ein Chip im Computer der ähnlich wie eine Smartcard, einen eindeutigen kryptografischen Schlüssel besitzt und diverse, hardwaregebundene Sicherheitsfunktionen übernehmen kann.

 

Was sind die Vorteile von Bitlocker gegenüber anderen Tools:

Der allergrösste Vorteil ist, das Bitlocker sich transparent ins System integrieren lässt. Der Benutzer merkt keinen Unterschied in der Bedienung und muss sich nicht mit zusätzlicher Software und deren Bedienung auseinandersetzen.

 

Wie konfiguriere ich mein ThinkPad zusammen mit der Bitlocker Laufwerksverschlüsselung:

Bitlocker kann unter Systemsteuerung –> BitLocker- Laufwerkverschlüsselung aktiviert werden.

Bitlocker unter Windows 7 aktivieren Bild 1

Bitlocker unter Windows 7 aktivieren Bild 2

Bei den meisten Notebooks ist das TPM standardmässig nicht eingeschaltet. Es wird nun durch den Bitlocker-Assistenten eingeschaltet.

Bitlocker unter Windows 7 aktivieren Bild 3

Es ist wichtig, wie beschrieben alle CDs, DVDs oder USB-Flashlaufwerke vom Computer zu entfernen, denn das TPM speichert nun den Hardware-Zustand des Notebooks. Nur bei unverändertem Hardware-Zustand, wird zukünftig das verschlüsselte Laufwerk freigegeben (oder aber man hat den Wiederherstellungsschlüssel zur Hand). Damit wird verhindert das die verschlüsselte Festplatte später ausgebaut und in einem anderen Computer angegriffen werden kann.

Bitlocker unter Windows 7 aktivieren Bild 4

Nach einem Neustart…

Bitlocker unter Windows 7 aktivieren Bild 5

…wird dann der Wiederherstellungsschlüssel generiert. Diesen sollte man unbedingt an einem sicheren Ort aufbewahren. Wenn dieser Wiederherstellungsschlüssel fehlt und sich die Hardwarekonfiguration des Computers ändert, oder der Computer kaputt geht und das verschlüsselte Laufwerk ausgebaut werden muss, kann NIE WIEDER auf die Daten zugegriffen werden!!!

Bitlocker unter Windows 7 aktivieren Bild 6

Die Systemüberprüfung führe ich immer aus. Mann weiss ja nie…

Bitlocker unter Windows 7 aktivieren Bild 7

Bitlocker unter Windows 7 aktivieren Bild 8

Nach einem erneuten Neustart wird das Laufwerk verschlüsselt. Dies kann eine Weile dauern.

Bitlocker unter Windows 7 aktivieren Bild 9

 

Mit der Verschlüsselung des Laufwerks ist aber noch nicht alles erledigt. Zusätzliche Sicherheit erhält man durch wichtige BIOS oder UEFI Einstellugen. Hier am Beispiel eines Lenovo ThinkPad T550 erläutert.

Zum einen sollte nur das verschlüsselte Systemlaufwerk zum Booten genutzt werden können. Dies verhindert dass auf dem Notebook z.B. von einer Live CD gebootet und danach eventuell das TPM und das verschlüsselte Systemlaufwerk zusammen angegriffen werden können.

Bitlocker mit Lenovo ThinkPad T550 Techaware Bild 1

Nur noch die verschlüsselte Systemfestplatte sollte in der Boot-Reihenfolge übrig bleiben. Alle anderen Optionen sollten von der Boot-Reihenfolge ausgeschlossen werden.

Bitlocker mit Lenovo ThinkPad T550 Techaware Bild 2

Zusätzlich sollte die Boot Reihenfolge gesperrt werden. Nur für denn Fall das irgend ein Gerät trotzdem unter den bootfähigen Laufwerken auftauchen sollte.

Bitlocker mit Lenovo ThinkPad T550 Techaware Bild 3

Die ganzen BIOS/UEFI Einstellugen machen aber nur sinn wenn deren Veränderung ebenfalls durch ein Passwort geschützt wird.

Bitlocker mit Lenovo ThinkPad T550 Techaware Bild 4

Dazu sollte man zuerst ein starkes Supervisor Passwort setzen. Mit „Lock UEFI BIOS Settings“ kann zudem verhindert werden BIOS/UEFI Einstellugen durch unautorisierte Benutzer verändert werden können. Zusätzliche Sicherheit erhält man durch das Setzen eines Power-On Passworts.

Bitlocker mit Lenovo ThinkPad T550 Techaware Bild 5

Windows 7

Windows 7 Suche funktioniert nicht

Vorgeschichte:

Auf einem Rechner in der Domäne funktionierte auf einmal die Windows Suche bzw. die Suchleiste oben rechts im Explorer nicht mehr. Komischerweise funktionierte die Suche auf den lokalen Laufwerken C:\ usw. und auch die Suchleiste im Startmenü funktionierte.

Aber auf den gemappten Laufwerken in der Domäne funktionierte die Windows Suche nicht.

 

Systemumgebung:

Client: Windows 7 Pro x64 SP1

gemappte Laufwerke: auf Windows Server 2003 SP2

 

Problem:

Egal was man in die Suchleiste eingegeben hat, es wurde augenblicklich „Es wurden keine Suchergebnisse gefunden“ ausgegeben.

Was ich schon ausprobiert habe (aber nicht zur Lösung führte)

1. Unter Start –> Systemsteuerung –> Programme und Funktionen –> Windows Funktionen aktivieren oder deaktivieren; die Funktion  Windows Search deaktiviert und nach einem Neustart wieder aktiviert. Ohne Ergebnis.

2. Unter Start –> Systemsteuerung –> Programme und Funktionen –> Windows Funktionen aktivieren oder deaktivieren; die Funktion „Windows Search“ deaktiviert und nach einem Neustart unter C:\ProgramData\Microsoft\Search\Data\Applications den Ordner Windows in Windows.old umbenannt. Danach die Funktion „Windows Search“ wieder aktiviert (und wieder einen Neustart durchgeführt). Ohne Ergebnis.

3. Unter Start –> Systemsteuerung –> Indizierungsoptionen –> Erweitert –> Indexeinstellungen; die Option „neu erstellen“ gedrückt. Daraufhin wurde der Index auch neu erstellt (dauert eine Weile). Doch auch dieser Lösungsansatz blieb ohne Ergebnis.

4. Virenscanner (Trendmicro) und die Windows Firewall deaktiviert/aktiviert. Ohne Ergebnis.

5. Unter Start –> Systemsteuerung –> Problembehandlung –> Alles anzeigen –> Suche und Indizierung; den Problembehebungsassistenten ausgeführt. Der Fehler wurde (selbsterständlich) nicht behoben und stattdessen wurde „Falsche Berechtigungen für Windows-Search-Verzeichnisse“ als Fehlerursache ausgegeben.

6. Unter Start –> Ausführen –> services.msc; geprüft ob der Dienst „Windows Search“ läuft. Das tat er (Automatisch (Verzögerter Start))

 

Lösung:

Im Windows Explorer unter –> Organisieren –> Ordner- und Suchoptionen –> Suchen; den Haken bei „Index beim Suchen in Dateiordnern nach Systemdateien nicht verwenden (die Suchvorgänge dauern möglicherweise länger)“ gesetzt.

Seither funktioniert die Windows-Suche wieder einwandfrei.

Adobe_Flash_Player

Adobe Flash Player Troubleshooting %%1603

Vorgeschichte:

Heutzutage kann man leider immer noch nicht ganz auf den Adobe Flash Player verzichten. Dieser ist aber ein grosses Sicherheitsrisiko wenn man ihn nicht ständig aktualisiert. Ich erstellte also eine neue GPO für die Aktualisierung von der bereits installierten Flash Player Version zur nächsten Version. Ein Tutorial zum Verteilen des Adobe Flash Players per GPO findet man hier.

Problem:

Die Installation von des .msi per GPO wollte einfach nicht klappen. Obwohl ich alles gleich gemacht habe wie im Tutorial. In der Ereignisanzeige des betreffenden Client Computers unter Windows-Protokolle –> System waren folgende Fehlermeldungen eingetragen:

Die Installation der Anwendung Adobe Flash Player 23 ActiveX der Richtlinie APP_AdobeFlashAX2300185 ist fehlgeschlagen. Fehler %%1603

…und danach…

Die Änderungen an den Softwareinstallationseinstellungen wurden nicht angewendet. Änderungen an der Software konnten nicht übernommen werden. Ein vorheriger Protokolleintrag mit Einzelheiten sollte vorhanden sein. Fehler %%1603

Wenn ich die .msi Datei auf den lokalen Computer kopiert, und die Installation manuell mit einem Administrator-Konto ausgeführt habe, lief die Installation auch nicht durch. Stattdessen wurde ich während der Installation aufgefordert den Pfad zu einem älteren Flash Player Installer anzugeben (bei mir wurde install_flash_player_21_active_x.msi gefordert).

Auch wenn ich den korrekten Pfad zur install_flash_player_21_active_x.msi Datei angegeben habe, wurde die Meldung ausgegeben das dies keine gültige Datei für die Installation sei. Somit konnte ich die Installation nur abbrechen.

Lösung:

Zuerst noch ein Paar Eckdaten zur Systemumgebung:

Domain Controller: Windows Server 2008 R2 SP1

Clients: Windows 7 Pro oder Ultimate x64 SP1

Verteilte Software Version: Adobe Flash Player 23.0.0.185

Der Fehler %%1603 könnte diverse andere Gründe haben. Das ist mir durchaus bewusst. Aber in meinem Fall stellte sich heraus das in der Windows Registrierung (Regedit) unter: HKEY_CLASSES_ROOT\Installer\Products\IrgendeineKryptischeZeichenfolge\SourceList ein Schlüssel mit der alten Flash Player Installation und dem alten Pfad hängen geblieben war. Dort wurde auf install_flash_player_21_active_x.msi verwiesen und der alte Pfad zu dieser Datei war eingetragen.

1. Ich habe mit Ctrl+F die Registry nach „21_active_x.msi“ durchsucht und den oben genannten Schlüssel mit den alten Einträgen gefunden (der Schlüssel sieht aus wie ein Ordner mit Unterordnern „Media“ und „Net“)

2. Ich habe den kompletten Schlüssel gelöscht.

3. Danach funktionierte die Installation vom Flash Player 23.0.0.185 manuell am Client PC und auch per GPO wieder problemlos.