In Zeiten, in denen die Strompreise kontinuierlich rasant ansteigen machen natürlich auch wir uns unsere Gedanken zum Stromverbrauch. Denn mittlerweile sind die Stromkosten mit die größten Kostenstellen und gerade beim Dauerbetrieb von Servern ist das Einsparpotential groß.
Als Referenzhardware unserer kleinen Veruschsreihe diente eine aktuelle Serverkonfiguration, so wie wir diese als Rootserver anbieten:
Wir haben jeweils den Load im Leerlauf und unter Volllast mit verschiedenen Netzteilen unterschiedlicher Hersteller getestet.
Alle Lüfter in dem 1HE Gehäuse sind ausschließlich PWM gesteuert gewesen, die entsprechende Funktion im BIOS war aktiviert.
Um den Stromverbrauch im Leerlauf zu messen wurde das System von einer Knoppix Live-CD gebootet und die Werte über 5 Minuten bei 100% idle ermittelt und gemittelt.
Einen aussagekräftigen Wert für den Stromverbrauch unter Volllast zu erhalten ist schon etwas schwieriger. Um einen möglichst realitätsnahen Volllastwert zu erreichen, hatten wir uns einige Skripte zusammengesucht, die folgende Stress Tests gleichzeitig durchführen:
Die Tests liefen zunächst 30 Minuten, um das System auf eine reale Betriebstemperatur zu bringen. Denn auch die aus der Temperatur resultierende Lüfterdrehzahl beeinflusst den Stromverbrauch des Systems. Anschließend wurden wieder zwei Werte im Abstand von 5 Minuten ermittelt und gemittelt.
Getestet haben wir mit drei verschiedenen, aktuell gängigen 1HE Netzteilen. Die Testkandidaten waren:
Folgende Werte (Stromverbrauch Leerlauf / Stromverbrauch Vollast) haben wir in etwa gemessen:
Das Einsparpotential ist wie erwartet enorm groß. Hinzu kommt dass im Gegensatz zu CPUs oder RAM die Leistung im Netzteil wirklich nur ungenutzt, d.h. in Form von Wärme, verbraucht wird. Bei einer CPU lässt sich unter Umständen ein höher Stromverbrauch noch durch eine höhere Leistung rechtfertigen, nicht so aber bei einem Netzteil.
Angenommen, man verbaut das effizienteste Netzteil aus dem Test und das System läuft durchschnittlich mit 50% Last, so ergibt sich eine jährliche Ersparnis von rund 300 Kilowattstunden. Da bei einem Rechenzentrum neben den eigentlichen Kosten für den Strom auch Kosten für die USV Absicherung und die Klimatisierung anfallen, sind Preise um die 30 Cent pro Kilowattstunde realistisch. Unsere hypothetischen 600 Kilowattstunden entsprächen also etwa 90 Euro, die sich jährlich einsparen ließen.
Die Investition in ein teureres aber dafür effizienteres Netzteil lohnt sich also in jedem Fall. Die höheren Anschaffungskosten haben sich innerhalb kürzester Zeit amortisiert. Hinzu kommt, dass bei teureren Netzteilen die Ausfallraten erfahrungsgemäß weitaus geringer sind als bei günstigeren Netzteilen. Und letztendlich schont jede eingesparte Kilowattstunde unsere Umwelt.
Aus aktuellem Anlass möchten wir kurz auf das Thema Sicherheit bei Rootservern hinweisen.
Heise Online hat heute einen Artikel veröffentlicht, in dem es um die aktuelle Entwicklung von Botnetzen geht.
Aktuelle Statistiken gehen von einem dramatischen Wachstum infizierter Rechner in den vergangenen Monaten aus, genauer gesagt hat sich die Anzahl der infizierten Rechner in den letzten drei Monaten nahezu vervierfacht.
Botnetze bestehen meist aus mehreren tausend infizierten Rechnern, die ohne das Wissen der Benutzer dazu missbraucht werden, illegale Aktivitäten im Internet durchzuführen und zu tarnen.
Konkret bedeutet das, infizierte Rechner werden als Proxys, zum Versand von Spam, für DDoS Attacken, zum Ausspähen von Daten, zum Betrieb von Phishing Seiten, zu Bruteforce Angriffen und letztendlich auch zur Weiterverbreitung des Botnetzes genutzt.
Weit verbreitet sind solche Bots auf privat genutzten Windows Rechnern, die per Mailspam oder Social Engineering (bspw. Tarnung als gutartige Software) infiziert werden.
Allerdings sollte man auch als Besitzer eines Rootservers oder VServers auf der Hut sein, da sich die Angriffe längst nicht mehr nur auf Windows Rechner beschränken. Auch Linux und Unix Systeme werden systematisch auf Schwachstellen gescannt und automatisiert infiziert. Dies belegen alleine schon die Logdateien unserer Firewalls, die mit solchen Scans regelrecht überflutet werden. Auch bekommen wir immer wieder Abusemails oder Hilferufe von Kunden die nicht mehr weiter wissen was mit ihrem System los ist. Fast immer ergeben nähere Untersuchungen, dass der betroffene Server mit einem Bot infiziert wurde.
Deshalb sollte man sich, insbesondere wenn man einen Server betreibt, der permanent und mit hoher Bandbreite an das Internet angebunden ist, auf jeden Fall einige Gedanken zum Thema Sicherheit machen.
Hier einige einfache und grundlegende Punkte die einem einiges an Ärger und unter Umständen auch Geld ersparen können:
Die Liste erhebt keineswegs Anspruch auf Vollständigkeit oder darauf, detailliert zu sein. Es sollen lediglich einige Anregungen gegeben werden, sich mit dem Thema Sicherheit etwas intensiver zu beschäftigen und das eigene Sicherheitskonzept (sofern es denn existiert) vielleicht nochmals zu überprüfen.
Auch möchten wir unerfahrene Nutzer nochmals ausdrücklich davor warnen, ihre ersten Versuche unter Linux an einem Server zu machen. Hierfür bieten sich LiveCDs und Rechner an, die nicht ans Internet angebunden sind. Ansonsten kann die Freude am eigenen Server und die Tatsache, ein paar Euro für die Administration gespart zu haben, doch sehr schnell in Frust und wirklich hohe Folgekosten umschlagen.
Allen anderen wünschen wir natürlich weiterhin viel Spaß und Erfolg mit Ihren Servern. 😉
Vor einigen Monaten hat Sun einen eigenen Youtube Channel gestartet.
Neben einigen Sun spezifischen Videos gibt es auch einige interessante Videos, die technische Themen wie Virtualisierung behandeln. Für den Einstig durchaus sehenswert!
Virtualisierung Grundlagen
Logische Virtualisierung
Letzte Woche ist Xen 3.3.0 erschienen, das einige Neuerungen und Verbesserungen mit sich bringt. Aus diesem Anlass haben wir heute begonnen, die neue Version einigen Tests zu unterziehen.
Da wir die vergangenen Tage desöfteren danach gefragt wurden: Derzeit möchten wir noch keine VServer mit Xen 3.3.0 anbieten.
Bevor unsere internen Testläufe nicht alle abgeschlossen sind, setzen wir weiterhin Xen 3.2.0 bzw. 3.2.1 ein. Das hat den einfachen Grund, dass wir erst sicherstellen möchten, dass Xen 3.3.0 stabil läuft und das Webinterface damit zurecht kommt.
Bedanken möchten wir uns für die zahlreichen Tester, die unsere VServer Testaktion in Anspruch nehmen und uns auch fleißig Feedback liefern.
Sollten Sie einer der glücklichen Interessenten sein, die einen Testserver erhalten haben, würden wir uns freuen, wenn Sie uns hin und wieder von Ihren Erfahrungen berichten. Egal ob per eMail oder direkt hier im Blog.
Wir werden mit Sicherheit versuchen so viele Anregungen wie möglich aufzunehmen und umzusetzen.
Gestern ist in dem Content Management System Joomla eine kritische Sicherheitslücke entdeckt worden.
Mit Hilfe dieser Lücke sind Angreifer in der Lage das Joomla Administrator Passwort zu ändern. Betroffen sind alle Joomla 1.5 Versionen.
Wir raten allen Kunden, die Joomla einsetzen, dringendst zu einem schnellstmöglichen Update, um die Lücke zu schließen. Es haben heute bereits einige Angriffe stattgefunden, bei denen diese Lücke ausgenutzt wurde.
M | D | M | D | F | S | S |
---|---|---|---|---|---|---|
1 | 2 | 3 | 4 | |||
5 | 6 | 7 | 8 | 9 | 10 | 11 |
12 | 13 | 14 | 15 | 16 | 17 | 18 |
19 | 20 | 21 | 22 | 23 | 24 | 25 |
26 | 27 | 28 | 29 | 30 | 31 |