[Sammelthread] HP ProLiant G8 G1610T/G2020T/i3-3240/E3-1220Lv2 MicroServer

Wenn Du diese Anzeige nicht sehen willst, registriere Dich und/oder logge Dich ein.
Okay. Habe den noch so, wie er geliefert wurde.
Habt ihr eine günstige Empfehlung für Arbeitsspeicher?


Gesendet von iPhone mit Tapatalk Pro
 
Zuletzt bearbeitet:
Info:
für die unentschlossenen unter uns, den Würfel gibts gerade für 170€ neu und portofrei !
hmmmmmmm, drittwürfel oder nicht... einen spare P410 hab ich ja noch ;-)
und MS Server 2016 ist jetzt ja auch draussen... (der Hyper-V Server ist wieder kostenlos)
 
Zuletzt bearbeitet:
für die unentschlossenen unter uns, den Würfel gibts gerade für 170€ neu und portofrei! drittwürfel oder nicht ... ;-)

Und wie schön sie sich stapeln lassen! :banana:

327304_03_b.jpg
 
"und führe mich nicht in versuchung..."

- - - Updated - - -

hmmm, hat jemand mal probiert sowas in den würfel zu stecken ?
und dann 2*sm961 drauf im raid 0 :-) die gibts ja schon ab 99€ (für 128gb)
wie groß ist denn die wahrscheinlichkeit da wirklich >6GB/sec zu bekommen (grosses B !!!) ?
 
*Amen*

Werde sobald meine zweite HPE PS1810-8G Switch eintrifft, meinen Würfel eine finale Konfiguration unterziehen und ihn dann auch per DynDNS "live" schalten.

Derzeit läuft noch der Test mit den zwei Seagate Enterprise Capacity v5: AHCI/RAID 0 mit Cluster 4k, 8k, 16k, 32k, 64k mit Stripe 16k, 32, 64k, 128k!

- - - Updated - - -

hmmm, hat jemand mal probiert sowas in den würfel zu stecken? und dann 2*sm961 drauf im raid 0 :-) die gibts ja schon ab 99€ (für 128gb) wie groß ist denn die wahrscheinlichkeit da wirklich >6GB/sec zu bekommen (grosses B !!!) ?

Frag ma Cluster_

Aber sei VORSICHTIG bei den M.2 SSDs von Samsung! Nein, die sind nicht schlecht, aber es gibt mehrere Revision!!! Der Unterschied ist beim lesen minimal (3000-3200 MB/s)
und der Haken beim schreiben (1150-1700 MB/s). Es gibt aber auch noch Samsung M.2 SSD 960 Pro, 512 GB 3500 MB/s lesen und 2100 MB/s.

- - - Updated - - -

Die max. Geschwindigkeit bezieht sich auf einen Anschluss NICHT auf SATA 3, 6 GB/s, sondern auf PCIe 2.0 x4 NVMe, 31,5 GB/s. Wenn man nun an dem P420 Controller so eine Platine mit 4x M.2 SSDs anstöpselt und diese z.B. im RAID 0 Modus betreibt sollte man ohne Weiteres nahezu an das 4fache der Leistung der einzelne M.2 SSD kommen.

Zur Verdeutlichung:
Mit SATA 3, 6 GB/s erreicht max. ~ 565-570 MB/s
Bei PCIe 2.0 x4 NVMe, 31,5 GB/s erreicht man max. ~ 3.900-3.950 MB/s.
 
Zuletzt bearbeitet:
In meinem Desktoprechner hab ich 2x 950pro im Raid. Die Benchmarks sind aufjedenfall beeindruckend.
Bei dem Adapter da vermute ich aber das nur eine M2 PCIe SSD funktioniert.
Noch einmal zum Verständnis: M2 ist lediglich ein Formfaktor. Je nach Anschluss kann es sich um PCIe (x4) oder SATA handeln.

Gefunden hatte ich letztens dieses Teil:
https://geizhals.de/fujitsu-d3352-a-gs1-s26361-d3352-a2-a1481675.html
Fujitsu Carrier für M.2 zu PCIe x8 (D3352-A GS1)

Allerdings muss das Mainboard diese Funktion (x8--> 2 x4) normalerweise explizit unterstützen. Ist das gleiche wie mit Riser-Cards.
 
In meinem Desktoprechner hab ich 2x 950pro im Raid. Die Benchmarks sind aufjedenfall beeindruckend.
Bei dem Adapter da vermute ich aber das nur eine M2 PCIe SSD funktioniert.
Noch einmal zum Verständnis: M2 ist lediglich ein Formfaktor. Je nach Anschluss kann es sich um PCIe (x4) oder SATA handeln.

Gefunden hatte ich letztens dieses Teil:
https://geizhals.de/fujitsu-d3352-a-gs1-s26361-d3352-a2-a1481675.html
Fujitsu Carrier für M.2 zu PCIe x8 (D3352-A GS1)

Allerdings muss das Mainboard diese Funktion (x8--> 2 x4) normalerweise explizit unterstützen. Ist das gleiche wie mit Riser-Cards.

Hallo.

1 x Mini SAS auf 4x SATA
1 x https://www.amazon.de/DELOCK-Konver...1476640660&sr=1-3&keywords=delock+sata+4x+m.2

Gruß
Tom

- - - Updated - - -

Eine Frage bezüglich meiner Überlegung DMZ betreffend

Die DMZ ist ja dafür da, Netzwerkbereiche physikalisch voneinander zu trennen. Da ich aber über VDSL-PPoE FritzBox meinen Internetzugang realisiere möchte ich keine Fritz-Box Kaskade anlegen (Geld / Strom)

Meine Überlegung ist nun:

INet -> FritzBox -> WLAN 192.168.1.0/24
-> PS110 (als exposed Host von der FritzBox kommend) 192.168.1.2 an WAN
-> Inet Systeme im Netz 172.168.1.0/24 an LAN x als untagged VLAN
-> Multimedia Systeme im Netz 172.168.2.0/24 an LAN y als tagged VLAN (Hier hängt im Wohnzimmer noch ein VLAN fähiger Netgear 5-Port Switch)
-> HP Switch mit tagged VLANs für die Raumverkabelung
-> HP Switch 2 mit tagged VLANs für die Managementverkabelung (HP ILO1, HP ILO2, APC USV, Drucker, etc.)

Negativregel an PS110 für route zwischen 192.168 auf 172.168 + Verbot der VLAN Routen

Ich bin mir nur noch nicht ganz sicher, wie ich die Erreichbarkeit der Server auf 172.168.1.0/24 auf WLAN der FritzBox sicherstellen kann. (Evtl. DHCP an der FritzBox ausschalten und den PS110 auf LANz mit Fritzbox zusätzlich verbinden und den WLAN Geräten über den PS110 die Adresse zuteilen.)

ABER: Ist mein Gedankengang korrekt, dass ich auf diese Art und Weise eine physikalische Trennung der Netzsegmente erreichen kann, ohne eine Router-Kaskade einrichten zu müssen?

Gruß & Dank im Voraus
Tom
 
Zuletzt bearbeitet:
Eine Frage bezüglich meiner Überlegung DMZ betreffend. Die DMZ ist ja dafür da, Netzwerkbereiche physikalisch voneinander zu trennen. Da ich aber über VDSL-PPoE FritzBox meinen Internetzugang realisiere möchte ich keine Fritz-Box Kaskade anlegen (Geld / Strom)

Meine Überlegung ist nun:

INet -> FritzBox -> WLAN 192.168.1.0/24
-> PS110 (als exposed Host von der FritzBox kommend) 192.168.1.2 an WAN
-> Inet Systeme im Netz 172.168.1.0/24 an LAN x als untagged VLAN
-> Multimedia Systeme im Netz 172.168.2.0/24 an LAN y als tagged VLAN (Hier hängt im Wohnzimmer noch ein VLAN fähiger Netgear 5-Port Switch)
-> HP Switch mit tagged VLANs für die Raumverkabelung
-> HP Switch 2 mit tagged VLANs für die Managementverkabelung (HP ILO1, HP ILO2, APC USV, Drucker, etc.)

Negativregel an PS110 für route zwischen 192.168 auf 172.168 + Verbot der VLAN Routen

Ich bin mir nur noch nicht ganz sicher, wie ich die Erreichbarkeit der Server auf 172.168.1.0/24 auf WLAN der FritzBox sicherstellen kann. (Evtl. DHCP an der FritzBox ausschalten und den PS110 auf LANz mit Fritzbox zusätzlich verbinden und den WLAN Geräten über den PS110 die Adresse zuteilen.)

ABER: Ist mein Gedankengang korrekt, dass ich auf diese Art und Weise eine physikalische Trennung der Netzsegmente erreichen kann, ohne eine Router-Kaskade einrichten zu müssen?

Ich habe nahezu dieselbe Konstellation, allerdings explizit mit Kaskade!!!
iNet - Speedport (192.168.1.1) - WLAN (Gäste) + Telekom Hotspot
-> PS110 (192.168.2.1) - WLAN (Privat)
-> 1. PS1810-8G
-> 2. PS1810-8G

vLAN soll für Drucker & Desktop eingerichtet werden. Darüber hinaus werde ich zwei VMs je zwei Ports zugewiesen (Link Aggregation) und je einen Port als Port Mirroring zu Überwachung anlegen.
Du kannst dir einen (bis zu acht!) Port in dem PS110 Router als DMZ markieren und diesen im VDSL-Router per Weiterleitung freigeben.
 
Zuletzt bearbeitet:
Ich habe nahezu dieselbe Konstellation, allerdings explizit mit Kaskade!!!
iNet - Speedport (192.168.1.1) - WLAN (Gäste) + Telekom Hotspot
-> PS110 (192.168.2.1) - WLAN (Privat)
-> 1. PS1810-8G
-> 2. PS1810-8G

vLAN soll für Drucker & Desktop eingerichtet werden. Darüber hinaus werde ich zwei VMs je zwei Ports zugewiesen (Link Aggregation) und je einen Port als Port Mirroring zu Überwachung anlegen.
Du kannst dir einen (bis zu acht!) Port in dem PS110 Router als DMZ markieren und diesen im VDSL-Router per Weiterleitung freigeben.

Was genau meinst Du damit? / Verstehe ich Dich richtig?

INet -> {WAN} FritzBox (ohne DHCP auf 10.10.0.1) {LAN1} -> {WAN} PS110 (10.10.0.2) [als exposed, oder bereits mit FritzBox basierter "Vorfilterung"]
FritzBox {LAN2} -> {LAN1} PS110 (für DHCP für WLAN Clients auf FritzBox)
PS110 {LAN2} -> 1. PS1810-8G (Multimedia+Management)
PS110 {LAN3} -> 2. PS1810-8G (Raumverteilung)
PS110 {LAN4} -> HP Production -> INet Server. Getrennt über eigenes VLAN.

Gruß & Dank
Tom
 
Was genau meinst Du damit? / Verstehe ich Dich richtig?

iNet -> VDSL-Router (x.x.1.1) -> WAN-Port PS110 (x.x.1.1)
Port 1, PS110 -> PS1810-8G (A)
Port 2, PS110 -> PS1810-8G (B)

Zwischen PS1810-8G (A) und (B) werde ich je zwei Ports belegen (Link Aggregation) um bei höhere Belastung eine bessere Auslastung zu erreichen. Genauere Belegung sende ich dir gerne per PN auf Anfrage. Die Kaskade wird von mir gerade wegen der seperaten Trennung genutzt. Intern verwende ich nicht die vorgegebene IP-Adressierung zwischen VDSL-Router und PS110 Router, sondern lege diese manuell fest.

Beispiel: Speedport ist standardgemäß auf 192.168.2.1 adressiert, kann man so lassen. Der WAN-Port erhält dann eine 192.168.2.xxx-Adresse, aber intern habe ich ihn manuell auf 22.22.2.xxx umgestellt. Nun kannst du im PS110 jeden belegten Port von ihm oder hinter ihm als DMZ einrichten.

- - - Updated - - -

Das Kabel der Fritzbox hast du am PS110 an Port 1 oder an WAN-Port gestöpselt???
 
Das Kabel der Fritzbox hast du am PS110 an Port 1 oder an WAN-Port gestöpselt???

Hallo Das Kabel zwischen FritzBox und PS110 würde auf WAN PS110 auflaufen. Hintergedanke ist, dass Netzwerk der Fritzbox frei von Adressen zu halten.

D.h. FritzBox 10.10.0.1, PS110 10.10.0.2 (wobei DHCP auf FritzBox deaktiviert ist)
Wlan FritzBox über DHCP LAN1 PS110 als DHCP Server mit Adressraum 192.168.1.0 und auch für LAN2 PCs (D.h. zusätzlich LAN1 FritzBox auf Lan1 PS110)
Adressraum VLAN 2 LAN3 PS110 172.168.1.0 auf HP Production
 
Kann man nicht kaufen, ist ein HP-spezifischer Eigenbau. Wenn du da was ändern willst, dann musst du basteln.

- - - Updated - - -

Das Kabel vom original HP Lüfter musst du abtrennen und den proprietären sechs poligen Anschluss an einen aftermarket Lüfter anlöten. OBACHT: Hat der neue Lüfter eine zu geringe Drehzahl (ich meine <2000 U/Minute) dann schlägt die Kiste Alarm und blinkt nur noch rot.
Es gibt auf jeden Falle aber ein Paar Lüfter im Handel, die die richtige Mindestdrehzahl treffen und leise sind...wobei der HP Lüfter auch noch zu den besseren gehört.

Danke, habe ich mir auch schon gedacht. Dann werde ich mal basteln.

Gruß Jan
 
Hintergedanke ist, dass Netzwerk der Fritzbox frei von Adressen zu halten.

Das ist ein Punkt, den ich nicht verstehe bzw. nicht einordnen kann. Wenn du kein DHCP von der Fritzbox nutzen möchtest, wieso soll sie dann vorgeschaltet werden? Denn mit PPPoE kann man direkt vom PS110 ins iNet einloggen.
 
Ich habe da noch mal eine Frage wegen iLO und DynDNS.
Also momenten habe ich Tobit.David als eMail-Server auf dem Würfel laufen und dieser ist per DDNSS-Service von außen auch erreichbar ( für eMail-Empfang via iPhone ). In der Fritz!Box habe ich den DDNSS-Server konfiguriert und dieser Service klappt ohne Probleme.

Wenn ich jetzt aber außerhalb des eigenen Netzwerkes auf meinen iLO zugriefen möchte ( z.B. per 'HPE iLO Integrated Remote Console', feste, interne IP für iLO ist eingerichtet ), dann muss ich ja ebenfalls z.B. einen DDNSS-Service haben. Wie mache ich das nun, da ich eine Adresse ja schon in der Fritz!Box angelegt habe!
Und kann man in der 'HPE iLO Integrated Remote Console' die Auflösung höher setzen als 'nur' 1024*768?
 
Wenn du per Dyndns auf die Ilo willst (wovon ich allerdings abrate) musst du nur die passende IP und Port in der Fritzbox weiterleiten und den Port hängst du dann an deine Dyndns Adresse hinten dran. Zb. tobit.dyndns.org = Tobit und tobit.dyndns.org:99 = Ilo. Die IP und Port wird dann in der Fritzbox auf Ilo verlinkt und geht dann auf xxx.xxx.x.xx:99
 
Zuletzt bearbeitet:
...
Und kann man in der 'HPE iLO Integrated Remote Console' die Auflösung höher setzen als 'nur' 1024*768?

Die iLO-Auflösung entspricht der eingestellten Auflösung der internen Graka.
Also ja, aber nur mit 16bit Farbtiefe - d.h. erst Farbtiefe im OS runterstellen und dann Auflösung hoch
 
Wenn du davon abrätst, wie soll ich denn dann von außerhalb auf iLO kommen? Zum Beispiel wenn der Würfel sich aufhängt oder ein Reboot gemacht werden muss ( bei Win10-Updates zB )??


Gesendet von iPhone mit Tapatalk Pro
 
Hallo ChrisRE84,

ich würde das iLO ebenfalls nicht per DynDNS von außerhalb erreichbar machen. Was ich dir empfehle, ist ein VPN auf der Fritzbox einzurichten. Am besten realisierst du das mit OpenVPN.
 
DynDNS, VPN, iLO

Einerseits sollte man kein DynDNS auf seinem Router einrichten um auf iLO zugreifen zu können. Andererseits sollte man VPN auf dem Router einrichten um auf diesen von extern Zugriff zu haben.

Da stellt sich mir die Frage: Wenn kein DynDNS wie soll man dann sich auf seinem eigenen Router einwählen? Denn VPN funktioniert ja nur, wenn man eine IP-Adresse hat. Da ist die Fritzbox keine Ausnahme, sie bietet auch nur einen DynDNS-Service an, der kostenlos ist. Die wenigsten haben privat eine fixe IP-Adresse! Wobei es in Darmstadt einen lokalen ISP gibt, der gegen einen einmaligen kleinen Betrag diese einrichtet. Dann müsste ich aber wechseln, was ich nicht will, da ich meinen ISP mag.

Ein Workaround wäre mir da hilfreich, dann könnte ich nämlich auf meinem Würfel mir meine Cloud für extern freigeben! Denn ich habe mir schon einen kommerziellen DynDNS- & VPN-Zugang besorgt.
 
DynDNS klappt bei mir ja in der Box und auf dem Würfel. Nur komme ich eben nicht auf iLO von extern.
Mit VPN habe ich überhaupt keine Erfahrung. Ich kann VPN in der Fritz!Box einrichten. Aber keine Ahnung was ich da tun muss und wie ich dann von extern drauf zugreifen kann?


Gesendet von iPhone mit Tapatalk Pro
 
Brauchst dann halt einen Client. Da ist doch bei der Fritz eigentlich für alles was dabei. Und dann verhält sich das Ganze so, als ob du zu Hause im LAN wärst.
 
Kannst du da mal ein kleines HowTo raussuchen? Bin grade unterwegs und am Handy ist das bisschen mühselig. Wäre mega lieb. :)


Gesendet von iPhone mit Tapatalk Pro
 
@Ollmann

Grundsätzlich sollte man das iLO nicht per DynDNS über das Internet erreichbar machen, sei es SSH oder HTTPS.

Ein DynDNS auf dem Router einzurichten, bedeutet ja nicht, dass du zwangsläufig den Router von außerhalb erreichen kannst.

Ich selbst nutze es folgendermaßen: Als Router setze ich eine pFsense Firewall ein, auf der ich DynDNS aktiviert habe. Da ich lediglich per VPN auf mein Heimnetzwerk zugreifen möchte, habe ich eine entsprechende Firewall-Regel angelegt, die ausschließlich OpenVPN über Port 1194 (beliebiger Port kann gewählt werden) erlaubt. Alles andere, sei es SSH oder HTTPS für das Webinterface sind nicht von außen erreichbar, lediglich Port 1194. Das hat ganz einfach den Vorteil, dass ich nach außen nur einen offenen Port habe und man ein Zertifikat + Username + Passwort benötigt, um eine VPN-Verbindung per OpenVPN herzustellen. Sobald ich per VPN verbunden bin, befindet sich mein Client sozusagen im "LAN" und ich kann auf alle Ressourcen zugreifen.



Ich bin leider kein Freund von Fritzboxen und kann leider keine Hilfestellung geben, wie die VPN einzurichten ist, Sorry.
 
Zuletzt bearbeitet:
Hardwareluxx setzt keine externen Werbe- und Tracking-Cookies ein. Auf unserer Webseite finden Sie nur noch Cookies nach berechtigtem Interesse (Art. 6 Abs. 1 Satz 1 lit. f DSGVO) oder eigene funktionelle Cookies. Durch die Nutzung unserer Webseite erklären Sie sich damit einverstanden, dass wir diese Cookies setzen. Mehr Informationen und Möglichkeiten zur Einstellung unserer Cookies finden Sie in unserer Datenschutzerklärung.


Zurück
Oben Unten refresh