- Anzeigen -


Sie sind hier: Home » Markt » Tipps & Hinweise

Tipps zur optimalen Stromverteilung


Strom im IT-Rack richtig verteilen - Zusätzliche Sicherheitsfunktionen notwendig
Um eine hohe Ausfallsicherheit zu erreichen, sollte die Energieversorgung im IT-Rack redundant über eine A/B-Stromversorgung mit zwei identischen PDUs aufgebaut sein

(22.02.16) - Um die im Rack verbauten Server und Netzwerkkomponenten mit Energie zu versorgen, verwenden IT-Experten sogenannte Power Distribution Units (PDUs). Dies sind qualitativ hochwertige und nach den aktuellen Industrienormen gesicherte Mehrfachsteckdosen, die optional mit intelligenten Leistungsmerkmalen versehen sind. PDUs können den Stromverbrauch messen, im Notfall alarmieren und schalten. Per Sensoren ermitteln sie wahlweise auch die Temperatur und überwachen den Zugriff auf den IT-Schrank.

Je nach Ausführung sind PDUs in der Lage, bis hinunter zur einzelnen Steckdose die Stromversorgung zu überwachen und zu steuern. Die Geräte unterstützen die Fernwartung, sind netzwerkfähig und liefern wichtige Funktionen für optimiertes Energiemanagement in IT-Umgebungen jeder Größe. Beim Aufbau eines IT-Schranks sind PDUs eine zentrale Komponente, da hiermit die Stromversorgung aller installierten IT-Geräte erfolgt. Bei der Auswahl sind im ersten Schritt die Platzverhältnisse im IT-Schrank zu beachten. Die PDUs werden im Idealfall im Zero-U-Space, also dem Raum zwischen Seitenwand und 19-Zoll-Montagerahmen, montiert. Dadurch werden keine Höheneinheiten blockiert und auch bei einem voll ausgebauten IT-Rack sind noch Wartungs- und Installationsarbeiten möglich.

Wie viel Leistung wird verbraucht?
Ein weiteres Auswahlkriterium ist die Leistung, die von der PDU verteilt werden soll. Die einfachsten Varianten kommen als einphasige Modelle ab 16 A mit einer Verteilleistung von 3680 W, die höheren Ströme sind mit drei Phasen ausgelegt für Leistungen mit 32 A. Damit lassen sich in ein IT-Rack mehr als 22 KW Leistung einspeisen.

Für die Energieüberwachung bieten PDUs mehrere Varianten. Gerade bei kleineren Installationen kann es sinnvoll sein, Geräte mit Displays zu wählen. Dann können auch technisch weniger versierte Mitarbeiter den aktuellen Status von außen ablesen. Alternativ ist natürlich auch eine automatische Benachrichtigung per SMS oder E-Mail bei Grenzwertüberschreitungen möglich.

Energieversorgung absichern
Um eine hohe Ausfallsicherheit zu erreichen, sollte die Energieversorgung im IT-Rack redundant über eine A/B-Stromversorgung mit zwei identischen PDUs aufgebaut sein. Die Umsetzung erfordert an dieser Stelle schon etwas vorausschauende Planung, da eine doppelte Stromverkabelung notwendig ist. Insbesondere bei einer Mischbestückung des Racks mit IT-Komponenten ist die Leitungsführung vorher so zu planen, dass künftig noch Wartungsarbeiten effizient möglich sind.

Anschluss gesucht
In Deutschland werden häufig noch Schutzkontaktstecker (Schuko) nach CEE 7/4 Norm (Typ F) in Rechenzentren genutzt. Diese sind zwar sehr robust konstruiert und verhindern durch ihre hohen Steckkräfte, dass Stecker versehentlich gezogen werden. Heute empfiehlt sich im IT-Umfeld jedoch die Verwendung von international gängigen IEC 60320 C13/C14 und C19/C20 Stecksystemen. So ist eine deutlich höhere Packungsdichte bzw. eine höhere Anzahl an Steckdosen realisierbar. Moderne PDUs bieten die Möglichkeit, diese Gerätestecker mit Verriegelungen gegen versehentliches Herausziehen zu schützen. Idealerweise ist der Verrieglungsmechanismus herstellerneutral und ermöglicht den Einsatz der bereits vorhandenen Server-Anschlusskabel.

Der IT-Schrank wird schließlich über CEE-Drehstromsteckverbinder bzw. CeKon-Stecker mit dem Stromnetz verbunden: Hier gibt es rote Steckverbinder für Dreiphasenwechselstrom mit Neutral- und Schutzleiter und einer Nennspannung von 400 Volt sowie den blauen Verbinder-Typ mit nur einem Außen-, Neutral- und Schutzleiter für eine Spannung von 230 Volt.

Fernwartung über die PDU
Mit intelligenten PDUs können Administratoren die Fernwartung vereinfachen. Ist ein IT-Schrank beispielsweise schwer zugänglich oder muss die Anlage auch am Wochenende betreut werden, ist eine PDU mit schaltbaren Steckern eine gute Hilfe, da sich per Fernzugriff einzelne Steckdosen schalten lassen. Beim Kauf sollte man darauf achten, dass sich beliebige Steckplätze zu Gruppen zusammenfassen lassen, um somit auch mehrere Geräte oder die A/B-Stromversorgung mit nur einem Klick abschalten zu können. Dazu ein Tipp zum Energiesparen: Idealerweise werden PDUs mit bistabilen Relais verwendet. Diese verbleiben stromlos in ihrem jeweiligen Schaltzustand und reduzieren so den Eigenverbrauch einer PDU auf unter 15 Watt. Gerade bei einem 24/7-Betrieb lassen sich somit die Energiekosten spürbar senken.

Sicherheit und Zugriffsschutz
Kommen intelligente PDUs zum Einsatz, sind zusätzliche Sicherheitsfunktionen notwendig. Moderne Varianten integrieren hierfür Verzeichnisdienste wie zum Beispiel Active Directory von Microsoft, sowie LDAP (Lightweight Directory Access Protocol) und Radius zur Autorisierung einzelner Nutzer. Die von den Sensoren gesammelten Werte wie Temperatur, Feuchte oder eine geöffnete Schranktür leiten PDUs über Standardprotokolle weiter. Empfänger sind etwa DCIM Software-Lösungen (Data Center Infrastructure Management) für das IT-Management oder Leitstände im Facility Management.

Vernetzung der PDUs
Die Vernetzung von PDUs erfolgt mit einem üblichen Ethernet-Port und mit Protokollen wie beispielsweise IPv6 (Internet Protocol Version 6), SNMP (Simple Network Management Protocol), Modbus (Kommunikationsprotokoll, basierend auf Master/Slave- bzw. Client/Server-Architektur)//TCP (Transmission Control Protocol) oder OPC-UA (Object Linking and Embedding for Process Control-Unified Architecture). Auf drahtlose Verfahren sollte man verzichten, da WLAN-Signale die empfindlichen IT-Systeme stören könnten. Um die PDU auch bei Wegfall der Versorgungsspannung noch steuern zu können, sollte diese optional Strom mittels Power-over-Ethernet (PoE) erhalten.

Alternative: Modulare PDU-Systeme
Modular aufgebaute Stromversorgungssysteme bieten sich als Alternative an. Diese sind als vertikale Trägerschiene mit dreiphasiger Einspeisung aufgebaut, auf welche die benötigten Module mit Steckdosen oder Zusatzfunktionen einfach aufgerastet werden. (Rittal: ra)

Rittal: Kontakt & Steckbrief

Der Informationsanbieter hat seinen Kontakt leider noch nicht freigeschaltet.


Meldungen: Tipps & Hinweise

  • Sicherheitsmaßnahmen gegenüber Bedrohungen

    Steigende Compliance-Anforderungen und europäische Richtlinien wie die DSGVO oder die NIS-Richtlinie für kritische Infrastrukturen haben die Umsetzung von Cybersecurity-Maßnahmen in Unternehmen bereits wesentlich vorangetrieben. Jedoch erfüllen Unternehmen häufig lediglich die Mindestanforderungen - während Angreifer über umfassende und ausgefeilte Möglichkeiten verfügen, sich Zugang zu Unternehmensnetzwerken zu verschaffen. Mittelständische Unternehmen, beispielsweise in der produzierenden Industrie oder im Gesundheitswesen, stehen im Fokus von Hackern: Mittels Ransomware-Angriffen können Cyber-Akteure ganze Produktionsstraßen lahm legen oder Krankenhäuser vom Netz nehmen. Insbesondere in diesen Branchen ist der Schaden nach einer Attacke besonders groß, da sie enorme wirtschaftliche Auswirkungen zur Folge haben und eine Vielzahl von Menschen betreffen. Für Hacker sind zudem vor allem mittelständische Unternehmen interessant, die wirtschaftlich erfolgreich sind, aber gleichzeitig nicht über die gleichen umfassenden Sicherheitsmaßnahmen verfügen wie große, börsennotierte Konzerne.

  • Nahezu kein Expertenwissen mehr benötigt

    Cyberkriminelle greifen mit gefälschten Rechnungen vermehrt Unternehmen des produzierenden Gewerbes in Deutschland an. Das hat Proofpoint herausgefunden. Die Angreifer versenden dabei gefälschte Rechnungen, die als Köder verwendet werden oder aber die E-Mail beinhaltet einen Link zu einer Website, auf der das gefälschte Dokument zum Download zur Verfügung steht. Die Dokumente sind mit dem Remote Access Trojaner NanoCore infiziert. Laut Proofpoint enthalten Anhänge eine komprimierte ausführbare Datei (mit der Erweiterung ".Z"), während bösartige Links den Empfänger veranlassen, die auf onedrive.live.com gehostete Malware herunterzuladen.

  • Fünf Sofortmaßnahmen zur Systemhärtung

    Guardicore gibt Sicherheitsempfehlungen für das Support-Ende von Windows Server R2, Windows Server 2008 und Windows 7. Ab 14. Januar 2020 werden Nutzer dieser Microsoft-Betriebssysteme keine kostenlosen Sicherheitsupdates und Online-Aktualisierungen mehr erhalten. Ohne sicherheitsrelevante Updates sind die betroffenen IT-Systeme gegen neu entdeckte Schwachstellen nicht mehr geschützt. Zwar sind die genannten Betriebssysteme teilweise bereits über ein Jahrzehnt alt, aber Schätzungen zufolge ist allein Windows Server 2008/2008 R2 immer noch auf fast jedem dritten Server weltweit im Betrieb. Viele Organisationen können nicht auf aktuelle Betriebssystemversionen wechseln, weil sie komplizierten Gesetzes- und Zertifizierungsanforderungen unterliegen, oder einfach nicht das erforderliche Budget zur Verfügung haben. Gefragt sind deshalb Überbrückungslösungen - auch um zeitaufwendige Migrationsprozesse begleiten zu können.

  • Abfangen und Manipulieren von E-Mails

    Die E-Mail ist das Kommunikationsmittel Nummer eins. Unternehmen sind in der Pflicht, sich mit der E-Mail-Sicherheit zu beschäftigen, kommunizieren sie doch sowohl intern als auch extern. Nahezu täglich ist von Datenpannen und Datendiebstählen zu hören: Fremde verschaffen sich - zum Teil leider kinderleicht - Zugang zum internen Unternehmenssystem und greifen Daten ab oder manipulieren diese. Einfache, unverschlüsselte E-Mails stellen deshalb grundsätzlich eine Gefahr dar: Sie ähneln einer Postkarte, deren Inhalt jeder lesen kann. "Denn gehen E-Mails weder digital signiert noch verschlüsselt auf die Reise, können die Inhalte nicht nur ausspioniert, sondern auch manipuliert werden. Da Angriffe dieser Art in aller Regel nicht sicht- und nachweisbar sind, wird die E-Mail-Sicherheit leider nach wie vor oft stiefmütterlich behandelt. Wie oft und von wem E-Mails gelesen werden, kann ihnen niemand ansehen", warnt Patrycja Tulinska, Geschäftsführerin der PSW Group.

  • Neuer Standort und neue BC/DR-Strategie?

    Die Entfernung zwischen georedundanten Rechenzentren soll mindestens 200km betragen. So empfiehlt es das BSI seit diesem Jahr. Dies stellt viele Unternehmen vor Probleme, betrug die bisher empfohlene Distanz in der Vergangenheit doch gerade einmal fünf Kilometer. Diese geringe Distanz erlaubte es den Betreibern bisher, ihre Rechenzentren über HA-Systeme synchron zu spiegeln. Dies ist bei einem Abstand von 200km jedoch nicht mehr möglich: Die Latenz zwischen den Standorten ist einfach zu hoch, um Organisationen mit traditionellen Hochverfügbarkeits- und Backup-Lösungen gegen Systemausfälle zu schützen. Was können Unternehmen nun tun, um ihre IT etwa gegen logische Fehler oder Ransomware-Attacken abzusichern, um minimalen Datenverlust und kurze Ausfallzeiten zu garantieren? Der neue Mindestabstand, den das BSI (Bundesamt für Sicherheit in der Informationstechnik) seit Dezember 2018 zwischen sich Georedundanz gebenden Rechenzentren empfiehlt, stellt in vieler Hinsicht eine Zäsur dar. Er stellt die Nutzung synchroner Spiegelung grundsätzlich infrage und hat damit einen direkten Einfluss darauf, wie Rechenzentren hierzulande betrieben werden. Wer eine "kritische Infrastruktur" betreibt, wird vom Gesetzgeber sogar dazu gezwungen der Empfehlung zu folgen. Und wer das Pech hat Teil eines Branchenverbandes zu sein, der den Empfehlungen des BSI folgt, wie etwa Mitglieder der Bankenbranche Bafin, haben ebenfalls keine Wahl. All diese Organisationen müssen auf die Entscheidung reagieren und den Abstand ihrer Rechenzentren auf mindestens 200km bringen.