Cheap ass manier om je Proliant P410i BBWC te refurbishen

Door segil op vrijdag 16 juni 2017 18:31 - Reacties (11)
Categorie: -, Views: 3.791

Ditmaal een post over een BBWC. Een defecte BBWC van een HP Proliant DL380G7 wel te verstaan en hoe je deze op een goedkope manier kunt fixen.

Voor degenen die niet bekend zijn met HP Proliant servers, een korte uitleg. De Proliant servers hebben een raid controller ingebouwd, voor de communicatie met de ingebouwde hard disks. Een voorbeeld hiervan is de Smart array P410i controller. Deze zit in mijn server. Om disk I/O prestaties te verbeteren, kan je een cache module aansluiten op de raid controller. De cache module is vaak een insteekkaartje die op het moederbord wordt geprikt, of op de raid controller zelf. Hiermee worden de schrijfacties naar de hard disks gecached, en in bulk worden weggeschreven naar de het disk systeem. Iets wat de schrijf snelheid ten goede komt.

Echter, een plotselinge stroomuitval kan aardig wat roet in het eten gooien. Immers, als er nog data in de cache zit om te worden weggeschreven naar het disk systeem en de spanning valt weg, dan ben je deze data ook kwijt. En dat kan best vervelende gevolgen hebben. Gelukkig is hierover nagedacht door HP:

batterijen to the rescue! Oplaadbare batterijen, en wel te verstaan een zogenaamde BBWC module (afkorting voor battery-backed write cache). Het idee is als volgt: als de spanning plotseling weg valt, kan de BBWC de cache module nog een aantal uur, tot een paar dagen, van stroom voorzien om de data vast te houden. Totdat de spanning hersteld is en de cache module de data alsnog kan dumpen naar de disks.

Allemaal leuk en aardig, maar helaas gaan de batterijen in een BBWC een keertje stuk en dan werkt het caching systeem ook niet meer, als veiligheidsmaatregel. Gevolg: disk I/O als trage, dikke, ..... (vloeistof).
Van een server admin wordt dan verwacht een nieuwe BBWC te kopen en life's good. Echter, deze BBWC's zijn niet heel goedkoop. Prijzen komen al gauw terecht bij 50-60 euro (op ebay). Geen probleem voor een groot bedrijf, en zelfs voor een MKB bedrijf zou dat geen showstopper moeten zijn.

Echter, als je zelf thuis voor de hobby een Proliant server hebt en probeert dat ding zo goedkoop mogelijk uit te breiden, dan is 50 euro ineens een aardige investering. Die ook besteed kan worden aan een paar extra geheugen reepjes.

Gelukkig bestaat er een work-around. En die ga ik hieronder beschrijven. Het is eigenlijk heel simpel: haal de defecte batterijen uit de BBWC en sluit nieuwe oplaadbare batterijen aan. Klaar. Makkelijk toch?
Ja, eigenlijk wel. Maar omdat HP geen ingebouwde houdertje heeft voor oplaadbare penlight batterijen, moet je zelf wat gaan knutselen. Dus here we go:

Alleereerst, voordat je mij alle lof gaat geven, ik heb dit niet zelf verzonnen, maar de informatie gevonden in de blog Refurbish the battery on an HP P410 BBWC. Alle credits gaan naar die auteur.

Benodigdheden:
- 4 oplaadbare AAA penlight batterijen
- een batterijhouder voor 4 AAA. In mijn geval met draad. Of:
- Optioneel: batterijhouder met 9 v clipaansluiting en een aparte 9v clip met draad, zodat je de houder kunt losklikken van de kabel. (de electrawinkel kon mij dit model helaas niet leveren, want het is wel een mooiere oplossing)

* Stap 1 Mooi plaatjes bekijken

https://tweakers.net/ext/f/627SoUdebdYULx8wOphwqR3S/thumb.jpg
https://tweakers.net/ext/f/uFHcIa2fk4FgDELBTDEb9JVk/thumb.jpg

Zo ziet een BBWC module eruit. Aan één kant een aansluiting voor een kabeltje naar de cache module (nu niet aangesloten), en aan de andere kant status ledjes die aangeven wat de accu aan het doen is. Op de twee ovaal vormige plekken zitten 4 NiMH cellen van 1,2 volt / 500 mAh. Totaal 4,8 volt / 500 mAh.
Verder nog een printplaatje, die de accu oplaadt en de communicatie met de cache module verzorgt. De server rapporteert netjes richting de gebruiker of de accu nog in goede staat is, of vervangen moet worden.

Eigenlijk is het niet nodig om de hele unit te vervangen, slechts de 4 cellen zijn defect.

Dus halen we eerst de bovenkant eraf.

Stap 2 - Verwijder de onderkant en de cellen

De hele behuizing lijkt één geheel te zijn, maar als je goed kijkt zie je dat de onderkant een dunne laag is, die te verwijderen is. Je kunt het beste met een scherpte stanleymes langs de naden gaan, en voorzichtig het dunne plastic oplichten en eraf halen.

https://tweakers.net/ext/f/3zxpIeDH40XXINZSaNdajrBJ/thumb.jpg

Nu zie je de 4 cellen, 2 bij 2 verdeeld. Gebruik een stanleymes en een schroevendraaier of tang om de cellen eruit te halen. Wees voorzichtig met de 2 cellen die naast de printplaat zitten. Ze zitten namelijk vastgeklemd tegen de printplaat.

https://tweakers.net/ext/f/zsMwuQnJVlgAyfATPQsk86ea/thumb.jpg
https://tweakers.net/ext/f/yFs2QjFafaiZMOotQiMpKA1g/thumb.jpg

Nadat je de cellen eruit hebt weten te halen, kan je de printplaat ook los wippen. Draai het plaatje om en je ziet de aansluitpunten voor de stroomtoevoer.

https://tweakers.net/ext/f/5gUOZIlssHufUDoD1sikiisZ/thumb.jpg

Stap 3 - Monteer de draad van de batterijhouder aan de printplaat

Bedenk hoe je de kabel wilt gaan begeleiden. Ik heb ervoor gekozen om de draadjes door een opening in de behuizing te leiden, zoals je onderstaande foto kunt zien. In de foto is de printplaat omgedraaid (vandaar de draden gekruisd zijn). Op de behuizing is gemarkeerd aan welke kant de + aansluiting zit.

Solderen maar. Helaas laten mijn soldeer skills mij aardig in de steek. Niet dat ik die in overvloed vroeger had, maar de laatste keer ik een soldeerbout heb vastgehouden is ruim 20 jaar geleden. En zo oud zijn ook de soldeerspullen die ik van zolder haalde, want sindsdien zijn ze 2x mee verhuisd en niet meer gebruikt. Het vast solderen van de eerste aansluiting (rode draad) ging goed, de tweede aansluiting hopeloos mis, omdat ik veel te veel tin gebruikte en 5 minuten bezig was om alle tin te verwijderen en serieus vreesde dat ik de omliggende componenten had beschadigd. Maar de connectie is er en met een loep kon ik zo gauw geen kortsluitingen of beschadigingen zien. Toch, als ex HTS-Electrotechnieker ben ik niet heel trots hierop, ahum.

https://tweakers.net/ext/f/XlcpJbf1Mo3I7hyJaAMtcGWF/thumb.jpg
(op de foto is rechts nu ook de kabel richting de cache module aangesloten)

Stap 4 - Dichtmaken

Printplaats terug op zijn plek klikken en nog iets bedenken om de BBWC mooi op zijn plek terug te plaatsen. Omdat de 4 cellen ontbreken, is de balans anders geworden en kantelt de BBWC naar achteren zodra je 'm in de houder terug plaatst in de server. Ik heb dit opgelost door een gewichtje in de lege ruimte van de BBWC te plakken. Je kunt ook de BBWC vastplakken in de server, maar dat vind ik persoonlijk zonde.

https://tweakers.net/ext/f/PUZ8JrLWgB9QgBSxwBAMrolz/thumb.jpg
(printplaat teruggeplaatst, gewichtje nog niet gemonteerd)

Stap 5 - Plaatsen en testen maar!

BBWC terug geplaatst in de server. Omdat de draad naar de batterijhouder nogal kort is, heb ik niet de mogelijkheid om de houder ergens netjes weg te werken (niet dat er nou zo bijzonder veel ruimte is in een DL380G7). Maar met een beetje geknutsel, een tie wrap en klitteband zit de houder vast naast de BBWC, op de plastic luchtstroom geleider. (daar bestaat vast een fancy naam voor :)) Ook hier kan je de houder vastplakken / -lijmen, maar daar kies ik liever niet voor.

https://tweakers.net/ext/f/dBan75bnK6t9KDTmCPpLJDih/thumb.jpg
https://tweakers.net/ext/f/a7wEzFHQyRb2pxZo93MLUboO/thumb.jpg

Aansluiten maar op de cache module, en power-on. Lampjes op de BBWC gaan branden. Yes, mijn soldeerskills waren niet té desastreus.
Server boot (wat altijd een eeeeeeuwigheid duurt).... eindelijk, daar is de post van de array controller. Yes, geen foutmelding over een defecte accu, maar wel een melding dat de accu wordt opgeladen. Goed nieuws! Gelukkig had ik de penlight batterijen van te voren al opgeladen, dus na een klein half uurtje waren de accu's vol en gaf de controller aan dat de cache module weer was ingeschakeld en de 512 MB beschikbaar voor caching. Mission accomplished!

En nu het mooiste van alles: totale kosten: 4,34 euro ! (2,99 euro voor de 4xAAA + 1,34 voor de batterijhouder) Dat scheelt toch mooi iets van 40 euro.
Ik zou dit zeker niet aanraden voor een productieserver, maar voor een hobby omgeving is dit prima. Een accu is een accu en de penlights zijn minstens net zo goed. De vormfactor is alleen anders. Ik denk dat je wel rekening moet houden met de specs van de AAA batterijen en niet teveel afwijken van de 500 mAh, die de oorspronkelijke cellen hebben. Ik heb zelf 1000 mAh cellen en het lijkt vooralsnog te werken.


Nu eens kijken of ik nog meer onderdelen van mijn server kan pimpen met een soldeerbout..... :p

Gigabyte Z97X-SLI with Bitlocker and Crucial MX300 SED en

By segil on Tuesday 2 August 2016 18:09 - Comments (8)
Category: -, Views: 2.358

This blog is about the installation of Windows Bitlocker on a SED (Self Encrypting Drive), on a Gigabyte mainboard. I ran into some issues and would like to share my findings with you.

Recently I purchased a new mainboard, CPU, SSD and some other components. The SSD is a SED (Self Encrypting Drive), which offers the possibility of hardware based encryption. To me this sounded like a good place to start with disk encryption. Up until now I only used Truecrypt containers, but felt the need for a whole disk encryption. And what better way to do this, than with hardware based encryption. So I dived into Windows Bitlocker, combined with UEFI and secure boot. Of course I had some issues, experienced frustrations, but finally, victory!

My setup:

- Gigabyte Z97X-SLI mainboard, ver 1.2
- Crucial MX300 (CT750MX300) 750 GB SSD
- Windows 10 Pro

This article explains in detail the requirements and steps needed to use the SED functionality on the Crucial MX300.

In summary:

- Be ready to install a fresh, new Windows 10 installation. As far as I know it's not possible to enable/toggle hardware based encryption on a existing Windows 10 installation, or to clone a W10 installation to a SED drive. You have to start from scratch.

- Make sure your bios is set to UEFI, CSM is switched off and Secure Boot turned on. For the Gigabyte Z97X-SLI mainboard this means:

1.Enter the bios (classic view)
2.Go to tab Bios Features
3.Windows 8 features: set to Windows 8 (not Windows 8 WQHL)
4.CSM Support: Never
5.Secure boot: enabled
6.Secure boot mode: Custom
◦Choose Key Management
Default Key Provisioning: Enabled
◾Select option Install default Secure boot keys
7.Save settings

Important note: In the beginning I ran into the situation that CSM was switched back on as soon as I restarted the computer. Every time I toggled this option, saved the changes, rebooted and entered the BIOS, I saw that CSM was switched on again. Finally, I found out the cause: I was using an older videocard (Sapphire ATI Radeon HD5770) which doesn't have a UEFI bios. I assume all components in a computer, including add-on cards, need to be UEFI compliant. Once I removed this card and used the on-board graphics (Intel HD Graphics 4600), the CSM remained switched off.
Furthermore, to my knowledge the option Fast Boot isn't required for secure boot. You can set this to whatever you like, but make sure you can still use your USB keyboard during boot. Otherwise you can't enter your Bitlocker password (I experienced this).

- Boot your computer with the W10 installation media (DVD or USB) and install Windows on the SSD. Be sure that the drive is uninitialized before installing Windows. You can accomplish this by hooking up the drive to another computer and use diskpart to clean the drive. Or at the disk setup part of the Windows installation, make sure all partitions are removed. When you use a newly bought SSD, you don't need to worry about this and you can use the drive right away.

After the Windows installation, verify the layout of the disk partitions with disk management. There should be 3 partitions.

- Enable Bitlocker
Now it's time to enable Bitlocker. In contrast to software based encryption, Bitlocker doesn't have to encrypt the entire drive. This is already enabled on the drive itself. Whether you use Bitlocker or not, the drive already encrypts and decrypts data on the fly. This is a transparant process. The only difference with Bitlocker is that it will tell the drive to lock the drive and only decrypt the data when the correct keys are entered during boot. This means that enabling Bitlocker on a SED is a simple task and not time consuming.
In my case I'm only using Bitlocker with a PIN, not a TPM chip or USB key. In order for Bitlocker to accept a PIN as a valid authentication method, you'll need to set a group policy:
Open the local group policy editor, go to Computer Configuration -> Administrative Templates -> Windows Components -> Bitlocker Drive Encryption -> Operating System Drives.
Set Require additional authentication at startup to enabled.
Make sure Allow Bitlocker without a compatible TPM (requires ........) is enabled
Exit gpedit.

Open explorer, right-click the partition you want to encrypt (probably the C drive) and choose Turn on Bitlocker. (If you get an error message about a missing TPM chip, then your group policy changes are incorrect)
Follow the step-by-step instructions. If everything goes well, Windows will reboot to verify the Bitlocker operations and once rebooted, the partition is encrypted.
One important note here: During the Bitlocker setup when you're presented with the question Choose how much of your drive to encrypt, then something went horribly wrong and I'm afraid you'll have to start all over. Because this question should only be asked with using software based encryption, not hardware based.

After the reboot, you can verify that the drive uses hardware based encryption, by opening an elevated command prompt, and use the following command:

manage-bde -status c:


IMPORTANT INFORMATION ABOUT Intel RST DRIVERS !!!!

Now you may install hardware drivers, software, et cetera, to further customize your Windows 10 installation. But whatever you do,

DO NOT INSTALL the Intel RST SATA drivers !!!!

These drivers are known to break the Bitlocker installation. My own experience with this is that after enabling Bitlocker and installing these Intel drivers, I still had the Bitlocker logon screen during boot, but the partition was no longer encrypted. I verified this with the manage-bde command. I wasn't able to solve this, so I had to reinstall Windows. :(
This bug in the RST drivers is mentioned on other forums as well. Perhaps there are versions of this driver that will work fine with Bitlocker, but I'm sticking with the Microsoft standard SATA AHCI controller drivers.

Finally, I also experienced the issue that when you start your computer, the computer turns off while typing your Bitlocker password. I found a solution on another forum for this:

open up command prompt window as administrator:
type in this command: bcdedit /set {bootmgr} bootshutdowndisabled 1
press enter key, wait couple seconds then exit window. reboot the system and see if issue is resolved.

Good luck with your SED and Bitlocker!