SSD Power Cycling, langsam gewordenes reparieren

Ich hätte nie gedacht, dass so etwas funktionieren würde – mit einem eigentlich recht simplen Power Cycling habe ich jetzt bereits mehrfach diverse SSD-basierte Rechner mit verschiedenen Fehlern einfach repariert.

Falls das System urplötzlich langsam wird, oder gar „Einfriert“ – oder nicht wirklich einfriert sondern nur äußerst träge reagiert – dann könnte daran tatsächlich auch die SSD schuld sein.
Nach einem Neustart ist dann kurz erst einmal alles wieder in Ordnung (die SSD-Controller sind darauf ausgelegt für kurze Zeit höhere Datenraten durchzujagen, dann aber doch langsamer zu werden, aber eben nicht zu langsam) – aber nach 10 Minuten Arbeit ist wieder alles träge.

Was half ist das erstaunlich unbekannte „SSD Power Cycling“. Man hilft dem Wear Leveling der SSD (z.B. auch nach harten Reboots sinnvoll) das Zeug zu machen was es tun soll, ohne durchs Betriebssystem gestört zu werden.
Der simple Trick:

Rechner an, ins BIOS-Menü rein und stehen lassen. Länger stehen lassen, 30 bis 60 Minuten.

Der Trick dabei: Das BIOS greift nicht auf den Datenkanal der SSD zu. Es legt weiterhin die 12v-Schiene vom Netzteil via SATA-power (oder eben PCI-e) an, aber die SSD bekommt einfach nichts zu tun. Dann kann der Controller sein Wear Leveling durchführen, ohne sich partout an Steuerbefehle vom System halten zu müssen.
Windows selbst kann das Wear Leveling der SSD nicht beeinflussen, allerdings könnte es sein dass durch harte neustarts oder besonders viel Lese- und Schreibaktivität das Wear Leveling derartig gestört wird, dass solche Probleme auftreten.

In der Regel hat mir das bisher bei einigen Fehlern aus der Patsche geholfen. Um auf solch eine Lösung zu kommen muss man schon etwas um die Ecke denken, weil ein langsames Windows in der Regel ja doch von zu viel Arbeitslast auf der CPU oder zu viel Daten im RAM erzeugt wird. Allerdings erfordert das eine gewisse Logik zu erkennen ob ein System für das was drauf läuft eigentlich ausreichend ist.

Warum es erst einmal nichts ausmacht wenn Regierungen gegen Tor vorgehen

Wenn Regierungen gegen Anonymisierungsnetzwerke wie Tor vorgehen, basiert das im Regelfall aufgrund des Rufs der Netzwerke und aufgrund der Möglichkeit dort Straftaten begehen zu können. Es wird allerdings immer Anonymisierungsnetze geben, und die Politik sollte das weiter bedenken.

Ein Netzwerk wie Tor wird man nicht wegbekommen. Das sieht man am lebenden Beispiel China. Dort können die Leute nicht Leben ohne dass – jetzt überspitzt ausgedrückt – ihr wehendes Haar als 3D-Modell beim Staat gespeichert wird. Trotzdem gibt es dort Anonymisierungsdienste. Besonders Tor hat es mit seinem Verscheleierungsdienst obfs4 ermöglicht weiterhin in China Protokolle zu nutzen, die dafür geeignet wären „auszubrechen“.
Stark vereinfacht bündelt obfs4 am Beispiel OpenVPN den Handshake in einzelnen DNS-Handshakes an einen Proxy-Server der diese nach der gleichen Taktik wieder „Entpacken“ kann. Betrachtet man dann das Netzwerk z.B. über Wireshark sieht der gesamte Netzwerkverkehr so aus als folgen auf einige DNS-Handshakes SSL-Websites über den Port TCP 443. Nichts anderes ist der Aufruf einer normalen Website.

Jeder Versuch, z.B. inzwischen auch von Deutschland Tor zu verhindern kann also nicht effektiv umgesetzt werden ohne das gesamte Internet für jedermann abzuschalten.
Methodiken wie jeden Besucher eines Darknets unter Generalverdacht zu stellen, werden in Demokratien auch weiterhin nicht funktionieren, einerseits müssen für einen spezifischen Verdacht andere Taten folgen und andererseits gibt es dank China bereits genügend Fortschritt entgegen Diktaturen.
Der Staat geht aktiv gegen Betreiber von Straftat-Websites im Darknet vor, was auch sein gutes Recht ist, immerhin werden dort Straftaten begangen, aber auf der Ebene Tor anzusetzen, welches letztendlich nichts anderes als ein Anonymisierungsnetzwerk ist, welches z.B. Journalisten in der Türkei verwenden müssen, ist zu weit oben angegriffen.

Es wird sich also weiterhin lohnen sich schon jetzt in Dinge wie DNScrypt und OpenVPN mittels obfs4 einzuarbeiten.

Windows: Nach Domänenbeitritt keine lokale Anmeldung mehr möglich

Problem: Ein Clientrechner wurde in eine Domäne gebracht, nach Domänenbeitritt erfolgt beim Versuch sich mit lokalen Zugangsdaten anzumelden ( .\Benutzername ) die Fehlermeldung „Die Vertrauensstellung zur lokalen Domäne ist nicht mehr vorhanden“.
Meldet man sich zwecks Administratorrecht mit Domänenadministrator an, bekommt man beim Ausführen von Administations-Aufgaben (Computerverwaltung etc) die Meldung, dass höhere Rechte erforderlich seien.
Normale Domänenbenutzer können sich weiterhin anmelden und als Standard-Benutzer arbeiten.

Annahme: Es existieren keine Gruppenrichtlinien die die Anmeldung von lokalen Accounts zu verhindern versuchen.

Lösung:
Der PC oder Laptop hängt nicht mehr in dem Domänennetzwerk und benötigt z.B. kabelgebundene, Domänen-Netzwerk-Ports. Nach dem Anstecken dieser verhält sich Windows wie gewohnt.

Offene Fragen:
Falls mir einer sagen kann warum genau die Vertrauensstellung zum lokalen Anmeldedatenspeicher verloren gegangen ist, nur weil der PC nicht in einem Domänen-gebundenen Netzwerk unterwegs ist, könnte ich die Ursache genauer ergründen.
Prinzipiell sollte ja die Anmeldung sowohl an bereits lokal vorhandenen Domänenprofilen als auch an lokalen Konten unabhängig vom Netzwerk möglich sein. Die Domänenanmeldung für einige Jahre bis die Vertrauensstellung zwischen DC und Rechner verloren ist, aber die am lokalen Anmeldedatenspeicher dauerhaft.

Cookie-Einwilligung mit Real Cookie Banner