Серверные материнские платы китай: Дешёвый сервер из китайских запчастей. Часть 1, железная / Хабр

Рейтинг и сравнение характеристик китайских LGA2011-3 материнских плат

Для облегчения выбора наиболее качественной и стабильной материнской платы сокета 2011-3 создана данная страница. В таблице ниже представлены основные характеристики наиболее популярных на данный момент моделей, их стоимость и приблизительный рейтинг.

Рейтинг не претендует на абсолютную объективность. Он формировался на основе личных впечатлений, полученных от подписчиков сообщений об опыте использования, а также всевозможных фидбэках на сторонних ресурсах.

Стоит также упомянуть о некоторых особенностях, справедливых для всех моделей:

  • Максимальная частота оперативной памяти для процессоров с разблокированным множителем — 2400 Мгц. Для процессоров с заблокированным множителем этот параметр не может превышать максимальную частоту, указанную в спецификации процессора.
  • С памятью формата DDR3 работает ограниченное количество процессоров: Xeon E5 2678v3, E5 2629v3, E5 2649v3, E5 2669v3, E5 2696v3, E5 2686v3.
  • Хак турбобуста возможен на всех существующих моделях плат.
  • Программатор для прошивки биоса не обязателен (хотя лишним в хозяйстве не будет). Большинство плат шьется через FPT или Afudos \ Afuwin.
МодельПоддержка памятиУправление таймингамиРазгон CPUУправление напряжениемМосфетыРабочий режим снаСлоты расширенияДисковая подсистемаРейтингСтоимостьФорм-фактор
Huananzhi X99-TF4 x DDR3 + 4x DDR4ЕстьЕстьЕстьQM3092M6 & QM3098M6Есть3 x PCI-e x16
2 x PCI-e X1
8 x SATA 3.0
2 x M2 Nvme
4.5
★★★★✯
$130 — $150ATX
Huananzhi X99-F88 x DDR4ЕстьЕстьЕстьQM3092M6 & QM3098M6Есть3 x PCI-e x16
2 x PCI-e X1
8 x SATA 3. 0
2 x M2 Nvme
4.6
★★★★✯
$130 — $150ATX
Huananzhi X99-AD34 x DDR3После прошивкиНетНетQN3103M6N & QN3107M6NЕсть2 x PCI-e x16
3x PCI-e X1
6 x SATA 3.0
4 x SATA 2.0
1 x M2 Nvme
4.3
★★★★✯
$120 — $140ATX
Huananzhi X99-8M2 x DDR4ЕстьЕстьЕстьQM3092M6 & QM3098M6Есть1 x PCI-e x16
2 x PCI-e X1
4 x SATA 3.0
1 x M2 Nvme
4.3
★★★★✯
$90 — $110mATX
Jingsha X99 V1.08 x DDR3После прошивкиНетНетЕсть3 x PCI-e x16
2 x PCI-e X1
8 x SATA 3.0
1 x M2 Nvme
4.0
★★★★☆
$120 — $140ATX
Jingsha X99-D42 x DDR4После прошивкиПосле прошивкиПосле прошивкиFKBA3004 & FKBA3016Есть1 x PCI-e x16
1 x PCI-e X4
4 x SATA 3. 0
1 x M2 Nvme
3.5
★★★✯☆
$75 — $90mATX
Jingsha X99-D88 x DDR4После прошивкиПосле прошивкиПосле прошивкиFKBA3004 & FKBA3016Есть3 x PCI-e x16
2 x PCI-e X1
8 x SATA 3.0
1 x M2 Nvme
4.0
★★★★☆
$120 — $140ATX
Aterminer X994 x DDR4 \ 4 x DDR3После прошивкиПосле прошивкиПосле прошивкиMDU1514 & MDU1517 / M3092M & M3098MНет2 x PCI-e x16
3 x PCI-e X1
8 x SATA 3.0
1 x M2 (nvme \ sata NGFF)
4.1
★★★★✯
$90 — $110ATX
X99Z v1024 x DDR4После прошивкиПосле прошивкиНетMDU1514 & MDU1517 / M3092M & M3098MЕсть1 x PCI-e x16
1 x PCI-e X1
6 x SATA 3. 0
1 x M2 Nvme
1 x M2 Sata (NGFF)
4.2
★★★★✯
$80 — $100mATX
X99Z v5002 x DDR3 + 2x DDR4После прошивкиПосле прошивкиНетSM4508NHKP & SM4522NHKPЕсть1 x PCI-e x16
1 x PCI-e X1
4 x SATA 3.0
1 x M2 (nvme \ sata NGFF)
4.0
★★★★✯
$80 — $100mATX
ZX-MINX9D4 v1.22x DDR4НетНетНетQN3103M6N & QN3107M6NНет1 x PCI-e x16
1 x PCI-e X1
4 x SATA 3.0
1 x M2 (nvme \ sata NGFF)
3.0
★★★☆☆
$65 — $80mATX

О сайте | Контакты

Производитель материнских плат Хуанан | Compbest

3 марта 2021

С выбором процессора при сборке компьютера обычно проблем не возникает, но покупка материнской платы – отдельная тема. Продукция от китайского бренда Huananzhi давно вышла на наш рынок и стала популярной за счет ценовой доступности и высокой производительности. В этой статье – подробный обзор материнских плат «Хуанан» с описанием особенностей каждого сокета.

Материнские платы «Хуанан»

Материнки от китайского бренда характеризуются более доступной стоимостью, по сравнению с комплектующими деталями от других производителей. Для этих плат характерна высокая надежность, как для китайской продукции в целом. Независимо от модели, все материнки поддерживают разгон оперативки и CPU. По некоторым данным, сборка плат «Хуанан» производится на тех же предприятиях, что и устройств от брендов Gigabyte, MSI, Asus и других.

Оборудование от Huananzhi характеризуется высокой скоростью передачи данных. В любой материнке самым слабым местом являются конденсаторы. Но платы Huananzhi в этом плане – более стабильный и практичных вариант. При сборке используются твердотельные конденсаторы, обеспечивающие надежность устройства, а также расширяющие возможности оверклокинга.

Поколения материнок от Huananzhi

Можно выделить три поколения материнских плат Huanan:

  • Х58;
  • Х79;
  • Х99.

Разберем особенности каждого из них.

Huananzhi X58

Основные характеристики этой модели:

  • форм-фактор устройства – АТХ;
  • максимально допустимая частота оперативной памяти – 1 600 ГГц;
  • 2 или 3 слота для модулей ОЗУ;
  • встроенная сетевая плата. Она работает со скоростью 100/1 000 Мбит/с;
  • слоты PCI, PCI Express х1, 2 PCI Express х16, 3 выхода для подключения Sata 2;
  • звуковая плата – Realtek;
  • два USB-порта 3.0 и шесть USB стандарта 2.0;
  • два разъема PS/2 для подключения мыши и клавиатуры;
  • 3 стандартных аудиовыхода;
  • 1 разъем RJ-45.

Надежная шестифазная схема питания предлагает огромные возможности для разгона процессора. Производитель предусмотрел подключение высокопроизводительных кулеров мощностью до 187 Ватт. Одной из особенностей является поддержка памяти формата Registered RDIMM, что в целом удешевляет стоимость готового игрового компьютера.

Huananzhi Х58 является универсальным вариантом. Система может быть совместима с последними видеокартами. Отработанные технологии производства и тщательный отбор комплектующих деталей делают эту материнку надежной и востребованной для сборки недорогих, но мощных ПК. Х50 – идеальный вариант для создания графических станций начального уровня. Плата поддерживает подключение процессоров до 6 ядер. При сборке компьютера необходимо использовать блок питания мощностью не менее 500 Вт.

Huananzhi X79

Ранние версии этой материнки появились в 2016 году, т. е. до того, как сокет 2011 стал массовым. Платы были работоспособны, но не поддерживали ЕСС-память. Они не могли обеспечить стабильный разгон. Не все видеоадаптеры от AMD работали корректно. Версия 2.49 превзошла по характеристикам своих предшественников 2.46 и 2.47. В последних двух не работал режим сна – система отключалась, но кулеры продолжали функционировать. В 2.46 скорость порта М2 была низкой, а температурные датчики показывали некорректные данные.

Модель 2.49 отличалась от предшественников:

  • использованием чипсета B75 вместо С602;
  • наличием 1 слота SATA 3.0;
  • медленным SATA M2;
  • использованием звуковой платы 7.1 вместо 5.1;
  • удобным расположением SATA-портов;
  • различными дополнительными улучшениями.

В 2.49Р могут использоваться разные чипсеты. При этом разгонный потенциал остался на том же уровне – 4–4,2 ГГц. Версию Х79 2.49 Plus коснулись преимущественно косметические изменения. В ней появились дополнительная подсветка слева от PCI-E портов и индикатор Post-кодов.

Следующая усовершенствованная версия 2.49 РВ поступила в массовое производство в 2019 году. Для этой материнской платы характерны более агрессивная раскраска и наличие дополнительного NVME-порта. Спустя еще один года производитель провел ребрендинг модели, после чего она стала называться Luxury. В этой версии NVME-разъемы функционируют на шине PCI-E X4.

Х79 2.49ЗС, или Luxury 2.1, оснащается двумя встроенными кулерами над VRM. Для большего удобства управления предусмотрены кнопки включения и перезагрузки. В этой версии есть порт М2 NGFF, но нужно учитывать, что его активация влияет на настройки слота SATA 3.0. Чтобы сменить режим работы, предусматривается дополнительный переключатель на материнке. Через BIOS можно разогнать процессор и оперативную память до 1 866 МГц.

Материнка Х79-4D выполнена в черно-оранжевой расцветке. Здесь производитель предусмотрел только 4 слота для подключения ОЗУ, соответственно, при установке двух процессоров каждый CPU получит только по два канала. А ведь именно четырехканальная память является ключевой особенностью 2011 сокета.

В версии Х79-4D АВ, кроме NVME-слота, который стал уже стандартным для современных китайских материнок, предусматривается дополнительный LAN-порт. Также добавлено два разъема SATA 3.0. Боковые слоты расположены под небольшим углом. Поменялась расцветка текстолита, что в целом делает дизайн устройства другим.

Huananzhi X99

Материнка Huananzhi X99 TF для сокета 2011-3 выделяется среди других моделей линейки современным дизайном. Плата считается одним из наиболее удачных китайских устройств для этого сокета. Дизайн материнки выполнен в черно-белом цвете. В X99 TF предусматриваются встроенная задняя панель и металлизированные слоты для PCI-E x16.

Также в этой версии есть четыре разъема для каждого типа ОЗУ. Серые слоты предназначены для DDR3, черные – для DDR4. Независимо от выбранного типа ОЗУ, максимальный объем памяти может быть не более 128 Гб. Для DDR3 максимально возможная частота разгона составляет 1 866 МГц, для DDR4 этот показатель увеличивается до 2 400 МГц. Но использовать оба типа ОЗУ одновременно не получится.

В подсистеме питания CPU предусматривается шесть фаз, для охлаждения процессора используются два небольших кулера. Вентиляторы встроены в радиаторное устройство. Такая система охлаждения раньше не встречалась ни на материнских платах «Хуананзи», ни на устройствах от других китайских брендов. К приятным мелочам можно отнести индикатор Post-кодов, кнопки активации и перезагрузки, слот для RGB-элементов.

Чипсеты материнских плат Huanan

В материнках «Хуанан» используются следующие виды чипсетов:

  • С602 – серверный, с его помощью можно немного поднять шину через setFSB;
  • B75 – пришел на смену серверному С620, основным недостатком является только один слот SATA 3.0, разгон через setFSB в данном случае невозможен;
  • Х58 – контроллер ОЗУ отсутствует, а в системах на базе этого чипсета память подключается напрямую к ЦПУ. Х58 поддерживает разгон и может работать как с Core i7, так и с Xeon;
  • Х79 – один из новейших вариантов, однако не поддерживает технологию Smart Response;
  • Н61 – бюджетный чипсет, позволяющий подключить только два модуля ОЗУ, совместим со всеми CPU на LGA1155.

В будущем ожидается введение Smart Response в Х79. Эта технология обеспечивает кэширование жесткого диска за счет SSD, что в целом ускоряет работу ПК.

Сокеты

Сокеты материнских плат Huananzhi:

  • 1155;
  • 1366;
  • 2011.

Сокет 2011 – прямой потомок 1366, унаследовавший все преимущества своего предшественника.

Потенциал разгона материнских плат Huananzhi

Многие модели Huananzhi поддерживают управление таймингами, а также возможность разгона контроллера памяти. Это позволяет увеличить пропускную способность ОЗУ. Некоторые CPU серии Xeon Е5 поддерживают разгон множителем и управление напряжением.

Чтобы увеличить частоту DDR3, сделайте следующее:

  • зайдите в BIOS и сбросьте настройки кнопкой F9;
  • перейдите в меню настроек памяти (Memory Configuration) и вручную выставьте частоту;
  • в пункте Memory Timings измените параметр с Auto на Manual. Без этого конфигурация не запомнится;
  • сохраните настройки и перезагрузите ПК;
  • вернитесь в BIOS и настройте тайминги.

Что касается разгона процессора, то в некоторых материнках Х79 с разблокированным CPU в BIOS нельзя выставить множитель больше 39. В таком случае потребуется перепрошивка.

Поделиться

Новый комментарий

Войти с помощью

Отправить

Это действительно произошло, причем с плохим BIOS и другими факторами, настаивает Bloomberg. • The Register

Вслед за спорным заявлением 2018 года в своей публикации BusinessWeek о том, что крошечные шпионские чипы были обнаружены на материнских платах серверов Supermicro в 2015 году, Bloomberg в пятницу удвоил ставку. утверждая, что продукты Supermicro были целью китайских оперативников более десяти лет, что сотрудники американской разведки знали об этом и что власти хранили эту информацию в тайне, создавая средства защиты для изучения атаки.

«Эксплуатация Китаем продуктов, произведенных американской компанией Supermicro, находилась под пристальным вниманием федеральных властей в течение большей части последнего десятилетия, по словам 14 бывших сотрудников правоохранительных органов и разведки, знакомых с этим вопросом», — говорится в отчете Bloomberg. , говорят, полагаются на интервью с более чем 50 источниками, в основном неназванными, в правительстве и частном секторе.

В статье, продолжающей статью BusinessWeek о шпионских чипах 2018 года, упоминаются три конкретных инцидента: в 2010 году министерство обороны обнаружило, что тысячи его компьютеров отправляли данные военной сети в Китай из-за кода, скрытого в чипах, управляющих сервером. процесс запуска; обнаружение Intel в 2014 году того, что китайская хакерская группа проникла в ее сеть через сервер, который загрузил вредоносное ПО с сайта обновлений неизвестного поставщика; и предупреждение ФБР в 2015 году нескольким компаниям о том, что китайские агенты спрятали лишний чип с бэкдором на серверах одного производителя.

Другими словами, Bloomberg расширил свое заявление о том, что микросхемы, содержащие вредоносное шпионское ПО, были добавлены к материнским платам серверов Supermicro, включив в него заявления о злонамеренных изменениях программного обеспечения на уровне BIOS для загрузки и запуска кода наблюдения, скрытого в прошивке, а также включив предполагаемые атаки на другие продавцы.

Пекинский блюз

По данным Bloomberg, общими нитями в этих инцидентах являются Китай, Supermicro и неуказанные открытия «американских шпионов», которые не были широко раскрыты.

Далее в отчете утверждается, что контрразведывательная операция ФБР началась в 2012 году, в ходе которой в соответствии с Законом о наблюдении за внешней разведкой были получены ордера на слежку за группой сотрудников Supermicro. Но далее в статье говорится, что, хотя неясно, продолжается ли это расследование, федералы начали работать с людьми из частного сектора, чтобы проанализировать эти предполагаемые шпионские микросхемы, которые были спрятаны на печатных платах.

Этот сценарий не совсем неправдоподобен для некоторых специалистов по безопасности. «В иерархии методов кибератак, предпочитаемых спецслужбами, атаки самого высокого уровня — это те, которые продолжаются, даже когда машины выключены и программное обеспечение перезагружено», — сказал Алан Паллер, директор по исследованиям в Институте SANS и президент SANS. Технологический институт, электронное письмо на номер The Register . «Вредоносный чип — самое простое решение. Простые решения работают».

В конце концов, даже АНБ имело свои собственные магазины, добавляя лазейки к ИТ-оборудованию, когда оно поставлялось по всему миру.

Supermicro, как и следовало ожидать, отклонила сегодняшнюю историю в длинном заявлении. В частности, в нем говорилось:

На сегодняшний день никто не представил каких-либо публичных доказательств существования этих шпионских чипов: никто не указал на доску и не сказал миру, что это и есть шпионский чип. И многие уважаемые знатоки безопасности, в том числе Тэвис Орманди из Google, выразили глубокий скептицизм в отношении заявлений Bloomberg. Кроме того, есть опровержения, опубликованные два года назад, которые Supermicro цитирует в своем заявлении, от тогдашнего директора национальной разведки Дэна Коутса и директора ФБР Кристофера Рэя. Apple и Amazon опровергли любые предположения о том, что системы Supermicro, зараженные чипами для наблюдения, были запущены в производство.

Тем не менее, в сегодняшнем отчете Bloomberg упоминается имя источника, Мукула Кумара, который в качестве главного сотрудника службы безопасности компании Altera, разработавшей ПЛИС, утверждает, что узнал о таком шпионском чипе во время несекретного брифинга. «Это был шпионаж на самой плате, — цитирует его слова. — На плате был чип, которого там не должно было быть, который звонил домой — не в Supermicro, а в Китай». поговорил с бывшим руководителем крупной полупроводниковой компании, который попросил не называть его имени, о правдоподобии того, что поддельный кремний, упомянутый в отчете Bloomberg, может существовать, и мы были удивлены, обнаружив, что он счел это правдоподобным.0003

«Я физически держал в руках улики», — сказал он о существовании скомпрометированного оборудования. «Я видел это от нескольких правительств».

Расшифровка суперскандала с китайским супершпионским чипом Supermicro: что мы знаем и кто говорит правду?

ПОДРОБНЕЕ

Китай, Израиль и Великобритания преуспели в этих операциях, сказал он, а Франция, Германия и Россия также участвовали в них, но, по его мнению, они несколько менее способны с точки зрения подрывной деятельности.

Такие атаки действительно случаются, сказал наш источник, добавив, что есть правительственные контракты на изучение подрывных атак на оборудование, чтобы их можно было воспроизвести и улучшить. Однако, по его словам, они, как правило, не предназначены для общественности. Скорее они сосредоточены на получении доступа к критически важным системам, на разработке надежных активов национальной безопасности.

Если китайская микросхема действительно была идентифицирована, сказал он, то участники операции накосячили, не потратив ресурсов на то, чтобы лучше ее спрятать.

Программные атаки проще, сказал он, но их также легче проверить. Сложность оборудования затрудняет поиск имплантатов. Например, в микросхемах современных сотовых телефонов, по его словам, можно имплантировать кремний в печатную плату, а затем добавить микросхемы поверх нее, чтобы сделать изменение менее заметным.

«Если вы создадите что-то, чего там быть не должно, рентгенолог может это обнаружить», — сказал он. «Но если он немного меняет форму и размер существующего кремния, это сложнее проверить. Нетрудно добавить небольшую схему и не получить существенной разницы в наблюдаемости».

«Важно иметь представление о том, что происходит, чтобы мотивировать промышленность на внесение изменений и, в конечном итоге, обеспечить безопасность людей», — сказал наш источник.

Регистр спросил Supermicro, рассматривает ли она возможность судебного разбирательства против Bloomberg. Представитель компании был уклончивым, заявив лишь, что производитель пересматривает историю и рассматривает варианты. ®

Получите наш Технические ресурсы

Bloomberg: материнские платы Super Micro, используемые Apple, Amazon, содержали китайские шпионские чипы

Взломать планету —

Арс Посох

Википедия

Крошечные китайские чипы-шпионы были встроены в материнские платы Super Micro, которые затем были проданы компаниям в США, включая Amazon и Apple, сообщает Bloomberg. Отчет вызвал резкие опровержения со стороны Amazon, Apple и Super Micro.

Bloomberg утверждает, что чипы были первоначально и независимо друг от друга обнаружены Apple и Amazon в 2015 году и что компании сообщили о своих выводах в ФБР, что послужило поводом для расследования, которое продолжается до сих пор. В отчете утверждается, что крошечные чипы, замаскированные под другие компоненты или даже встроенные в стекловолокно самих материнских плат, были подключены к процессору управления, что давало им широкий доступ как к сети, так и к системной памяти. В отчете говорится, что чипы будут подключаться к определенным удаленным системам для получения инструкций, а затем могут выполнять такие действия, как изменение работающей операционной системы для удаления проверки пароля, тем самым открывая машину для удаленных злоумышленников.

Все платы были разработаны калифорнийской компанией Super Micro и произведены на Тайване и в Китае. В отчете утверждается, что оперативники, маскирующиеся под сотрудников Super Micro или представителей правительства, обратились к людям, работающим на четырех конкретных заводах, с просьбой внести изменения в конструкцию материнских плат, чтобы включить дополнительные чипы. Далее Bloomberg сообщает, что нападение было совершено подразделением Народно-освободительной армии Китая.

Реклама

Сообщается, что в ответ на обнаружение Apple выбросила около 7000 серверов Super Micro в своих центрах обработки данных, а Amazon продала китайский центр обработки данных. Apple прекратила отношения с Super Micro в 2016 году, хотя и утверждает, что это произошло по несвязанным причинам.

Super Micro, Apple и Amazon отрицают любую часть истории Bloomberg. Amazon заявляет, что это неправда, что «[Amazon Web Services] работала с ФБР для расследования или предоставления данных о вредоносном оборудовании»; Apple пишет, что ей «не известно о каком-либо расследовании ФБР», а Super Micro аналогичным образом «не знает о каком-либо расследовании по этой теме».

Добавить комментарий

Ваш адрес email не будет опубликован. Обязательные поля помечены *