Skip to content

MSI B650 Tomahawk WiFi

Allgemeine Diskussionen
  • Ich spekuliere schon länger damit, auf die AM5 Plattform von AMD zu wechseln. Wirklich attraktiv war die eigentlich für mich nicht. Warum? Ich setze heute eigentlich nur noch auf AMD CPUs mit eingebauter GPU. Somit ist mir die PCIe Schnittstelle ziemlich egal. Dann könnte man noch PCIe 5.0 für die NVMe Riegel wichtig finden. Für das was ich damit mache, langt aber auch PCIe 4.0. In den Rechner sollte nur die CPU mit eingebauter GPU, ausreichend Speicher (für mich sehr wichtig) und ein NVMe Riegel (500GB).

    Nach reichlicher Überlegung, lesen von vielen Testberichten und recherchieren der Daten der eingesetzten Komponenten, habe ich mich für folgende Komponenten entschieden.

    • MSI B650 Tomahawk WiFi
    • AMD CPU Ryzen 5 8600G w/ Radeon 760M Graphics
    • 64GB Corsair DIMM DDR5-5200 (2*32GB)

    So sah das dann heute morgen zum Frühstück bei mir aus 😉

    20240420_083823_ergebnis.jpg

    Das war meine erste CPU mit diesem LGA Sockel, vorher hatte AMD ja immer auf den PGA Sockel gesetzt. Die Konkurrenz Intel nutzt ja schon lange LGA. Also mal kurz ein Video zur Montage angesehen, man will ja nichts falsch machen und zusammengebaut. Ist kinderleicht. Danach mein altes Testsystem zerlegt und das neue Mainboard eingebaut.

    Auf dem alten Testsystem lief ein Manjaro mit KDE Plasma 6. Diesen NVMe Riegel habe ich ins neue System verbaut und einfach mal gestartet. Beim ersten Start des Systems, mal schnell ins BIOS geschaut.

    20240420_105236_ergebnis.jpg

    Ok, sah soweit gut aus. Reset und nach Eingabe meines Passwortes kam irgendso eine Meldung die aussagte, das das Betriebssystem nicht gestartet werden kann wegen Secure Boot Das ist doch dieser Mist, wo M$ irgendwas signieren muss, damit ein Linux startet!? Braucht kein Mensch 🙂

    Also Secure Boot ausgeschaltet. Danach startete das System sauber durch.

    20240420_110432_ergebnis.jpg

    Da standen erst mal 177 Updates und warteten auf eine Installation. Schnell alles aktualisiert. Geschaut, das alles lief. WiFi verlangte nach dem Passwort, eingegeben und fertig. Auf dem Board ist WiFi 6E verbaut. Soweit keine akuten Probleme festgestellt.

    Was blieb noch? Ich mag es, wenn das BIOS schön aktuell ist, gerade bei neuen CPUs kommen da doch schon mal Anpassungen und Änderungen. Somit lud ich mir die aktuelle Version herunter.

    Die aktuelle Version war zu diesem Zeitpunkt die Version 7D75v1E vom 21.02.2024 Ab auf den USB Stick und mal über das BIOS installiert. Auch das war wieder kinderleicht. Danach ein Reboot und so steht der Rechner jetzt hier.

    20240420_123437_ergebnis.jpg

    Nein, ich halte einen Wechsel von einer guten AM4 Plattform auf eine AM5 Plattform nicht für notwendig. Das sollte man sich also gut überlegen. Eine meiner wichtigsten Überlegungen dazu war, ich habe nur einen Monitor Anschluss an meinem jetzigen AMD System.

    453f38ed-811e-4493-bd26-91299431b743-grafik.png

    Das läuft auf einem MSI MPG X570 Gaming Plus und der hat nur einen HDMI Anschluss. Das neue System hat einen HDMI und einen DisplayPort Anschluss. Für Linux User gab es ja die Tage einen interessanten Bericht dazu.

    Mein nächstes System sollte also unbedingt einen DisplayPort haben, man weiß ja nicht wo die Entwicklung mit dem HDMI Treiber noch so hingeht.

    Fazit

    Einrichtung und Inbetriebnahme ging erstaunlich gut. Ich hatte mir mehr Problemen gerechnet, aber es gab so gut wie gar keines. Secure Boot zählt nicht, das kann man ja ausschalten. Jetzt die nächsten Tage mal mein altes System auf das Neue transferieren.

  • Wie schon geschrieben, war einer meiner Hauptgründe zu wechseln, der zweite Monitoranschluss. Dann wollen wir das mal testen. Ich habe hier noch einen etwas älteren Monitor rumliegen sollte reichen für einen schnellen Test.

    Mittels HDMI im laufenden Betrieb angesteckt. Das Plasma 6 erkennt den Monitor einwandfrei.

    Screenshot_20240421_173235.png

    Und hier wofür ich das vermutlich benutzen möchte.

    20240421_092909.jpg

    Klappt soweit einwandfrei 🤓

  • FrankMF FrankM hat auf dieses Thema verwiesen
  • FrankMF FrankM hat auf dieses Thema verwiesen

  • 0 Stimmen
    1 Beiträge
    87 Aufrufe
    Niemand hat geantwortet
  • Crowdsec - Ein fail2ban Ersatz?

    Linux
    2
    0 Stimmen
    2 Beiträge
    506 Aufrufe
    FrankMF

    Ich kann jetzt hier von meiner ersten Erfahrung berichten und wie CrowdSec mich gebannt hat 🙂

    Was war passiert? Ich war gestern sehr intensiv mit der Konfiguration von Nextcloud <-> Collabora Online beschäftigt. Nachdem ich irgendwie nicht weiterkam habe ich mich der Erstellung eines Dokumentes gewidmet. Nach einiger Zeit war die Nextcloud nicht mehr erreichbar.

    Ok, hatte ich bei der Konfiguration auch schon mal, den Server einmal neugestartet und fertig. Doch jetzt kam es, Server neugestartet - hilft nicht. Gut, schauen wir mal nach, Der SSH Login ging auch nicht 😞

    Jetzt war guter Rat gefragt. Zu diesem Zeitpunkt ging ich noch davon aus, das auf diesem Server kein CrowdSec installiert war, sondern fail2ban. Und fail2ban hatte eine sehr kurze Bantime vom 10M.

    Also blieb wohl nur noch das Rescue System von Hetzner.

    488866bc-3dcf-4abc-9e98-6107d65aa4c7-grafik.png

    Da hatte ich ja so gut wie gar keine Erfahrung mit. Also mal kurz den Nico angetriggert und es kam folgender Link.

    Link Preview Image Hetzner Rescue-System - Hetzner Docs

    favicon

    (docs.hetzner.com)

    Das Laufwerk war schnell bestimmt und schnell nach /tmp gemountet. Danach musste man sich noch mit chroot in diese Umgebung anmelden.

    chroot-prepare /mnt chroot /mnt

    Nachdem das klappte, habe ich eben fail2ban disabled.

    sysmctl disable fail2ban

    Danach das Rescue beendet. Der Server startete wieder und ich kam wieder per SSH drauf. Puuh.
    Bei meiner ersten Kontrolle fiel mir was auf

    root@:~# pstree systemd─┬─2*[agetty] ├─atd ├─cron ├─crowdsec─┬─journalctl │ └─8*[{crowdsec}] ├─crowdsec-firewa───9*[{crowdsec-firewa}]

    Wie? Da läuft CrowdSec? Da ich dabei bin die Server auf CrowdSec umzustellen, war das wohl hier schon gemacht, aber leider nicht vernünftig. fail2ban hätte mindestens disabled werden müssen und in meiner Dokumentation war das auch nicht enthalten. 6 setzen!

    CrowdSec besteht ja aus zwei Diensten, CrowdSec und dem Firewall-Bouncer. Der CrowdSec Dienst lief aber nicht, der war irgendwie failed. Ok, starten wir ihn und schauen was passiert. Nachdem er gestarte war mal die Banliste angeschaut.

    cscli decisions list

    ergab diesen Eintrag.

    2551501 │ crowdsec │ Ip:5.146.xxx.xxx │ crowdsecurity/http-crawl-non_statics │ ban │ │ │ 53 │ 1h5m55.391864693s │ 1671

    Meine IP war gebannt. Dann wissen wir ja , woher die Probleme kamen.

    cscli decisions delete --id 2551501

    Nach Eingabe war der Ban entfernt. Na gut, aber da ich aktuell immer noch an der richtigen Konfiguration von NC <-> CODE bastel, könnte das ja wieder passieren. Was machen? Kurz gegoogelt. Es gibt eine Whitelist. Aha!

    /etc/crowdsec/parsers/s02-enrich/whitelists.yaml

    name: crowdsecurity/whitelists description: "Whitelist events from private ipv4 addresses" whitelist: reason: "private ipv4/ipv6 ip/ranges" ip: - "127.0.0.1" - "::1" - "5.146.XXX.XXX" cidr: - "192.168.0.0/16" - "10.0.0.0/8" - "172.16.0.0/12" # expression: # - "'foo.com' in evt.Meta.source_ip.reverse"

    Danach den Dienst neustarten. Jetzt hoffen wir mal, das es hilft.

    Zum Schluss noch was, was mir aufgefallen war und was mich auch sehr verwirrt hatte. CrowdSec hatte wegen einem crowdsecurity/http-crawl-non_statics gebannt. Dadurch konnte ich meine
    subdomain.<DOMAIN> nicht erreichen. Ok, logisch, wenn der Ban von da ausgeht. Ich konnte aber gleichzeitig eine andere subdomain mit derselben <DOMAIN> auch nicht erreichen. Komplett verwirrte es mich dann, als ich eine andere <DOMAIN> auf dem selben Server erreichen konnte. Und zum Schluss ging auch der SSH nicht.

    Also, wieder viel gelernt.. 🤓

  • 0 Stimmen
    9 Beiträge
    362 Aufrufe
    FrankMF

    Ergänzt um eine automatische Übernahme der Tags aus dem Forum. Man muss den Beiträgen in Mastodon ja auch Reichweite geben 🙂

  • Flatpak Paket zurückrollen

    Linux
    1
    0 Stimmen
    1 Beiträge
    43 Aufrufe
    Niemand hat geantwortet
  • 0 Stimmen
    1 Beiträge
    318 Aufrufe
    Niemand hat geantwortet
  • Wireguard - Client installieren

    Wireguard
    3
    0 Stimmen
    3 Beiträge
    482 Aufrufe
    FrankMF

    Ich kann dir nicht ganz folgen. Mein Wireguard Server ist eine VM im Netz. Mein Smartphone baut zu diesem eine Verbindung auf und ich habe mal eben nachgeschaut, was da so geht. Mein Smartphone ist aktuell im meinem WLan angemeldet.

    6e0016dc-7e11-41e1-bba2-e52a3f1348df-image.png

    iperf3 -s -B 10.10.1.1 ----------------------------------------------------------- Server listening on 5201 ----------------------------------------------------------- Accepted connection from 10.10.1.10, port 44246 [ 5] local 10.10.1.1 port 5201 connected to 10.10.1.10 port 44248 [ ID] Interval Transfer Bitrate [ 5] 0.00-1.00 sec 4.98 MBytes 41.7 Mbits/sec [ 5] 1.00-2.00 sec 5.52 MBytes 46.3 Mbits/sec [ 5] 2.00-3.00 sec 4.80 MBytes 40.3 Mbits/sec [ 5] 3.00-4.00 sec 4.17 MBytes 35.0 Mbits/sec [ 5] 4.00-5.00 sec 5.04 MBytes 42.3 Mbits/sec [ 5] 5.00-6.00 sec 5.43 MBytes 45.6 Mbits/sec [ 5] 6.00-7.00 sec 5.75 MBytes 48.3 Mbits/sec [ 5] 7.00-8.00 sec 5.70 MBytes 47.8 Mbits/sec [ 5] 8.00-9.00 sec 5.73 MBytes 48.1 Mbits/sec [ 5] 9.00-10.00 sec 5.65 MBytes 47.4 Mbits/sec [ 5] 10.00-10.04 sec 206 KBytes 46.5 Mbits/sec - - - - - - - - - - - - - - - - - - - - - - - - - [ ID] Interval Transfer Bitrate [ 5] 0.00-10.04 sec 53.0 MBytes 44.3 Mbits/sec receiver ----------------------------------------------------------- Server listening on 5201 ----------------------------------------------------------- Accepted connection from 10.10.1.10, port 44250 [ 5] local 10.10.1.1 port 5201 connected to 10.10.1.10 port 44252 [ ID] Interval Transfer Bitrate Retr Cwnd [ 5] 0.00-1.00 sec 4.80 MBytes 40.2 Mbits/sec 0 253 KBytes [ 5] 1.00-2.00 sec 14.7 MBytes 123 Mbits/sec 181 379 KBytes [ 5] 2.00-3.00 sec 9.68 MBytes 81.2 Mbits/sec 58 294 KBytes [ 5] 3.00-4.00 sec 8.88 MBytes 74.5 Mbits/sec 1 227 KBytes [ 5] 4.00-5.00 sec 7.76 MBytes 65.1 Mbits/sec 0 245 KBytes [ 5] 5.00-6.00 sec 8.88 MBytes 74.5 Mbits/sec 0 266 KBytes [ 5] 6.00-7.00 sec 9.81 MBytes 82.3 Mbits/sec 0 289 KBytes [ 5] 7.00-8.00 sec 7.82 MBytes 65.6 Mbits/sec 35 235 KBytes [ 5] 8.00-9.00 sec 5.59 MBytes 46.9 Mbits/sec 4 186 KBytes [ 5] 9.00-10.00 sec 6.64 MBytes 55.7 Mbits/sec 0 207 KBytes - - - - - - - - - - - - - - - - - - - - - - - - - [ ID] Interval Transfer Bitrate Retr [ 5] 0.00-10.04 sec 84.6 MBytes 70.6 Mbits/sec 279 sender ----------------------------------------------------------- Server listening on 5201 ----------------------------------------------------------- ^Ciperf3: interrupt - the server has terminated

    Im zweiten Teil ist der Wireguard Server der Sender.

    Bis jetzt hatte ich eigentlich nie Probleme, auch nicht unterwegs. Aber, ich gehe davon aus, das ich dich nicht 100% verstanden habe 😉

  • IPTables dauerhaft speichern

    Angeheftet Linux
    1
    0 Stimmen
    1 Beiträge
    441 Aufrufe
    Niemand hat geantwortet
  • ACER und der UEFI-Booteintrag!

    Linux
    1
    0 Stimmen
    1 Beiträge
    212 Aufrufe
    Niemand hat geantwortet