[Kaufberatung] ESXi Homeserver Hardware

psygonx

Neuling
Thread Starter
Mitglied seit
30.09.2015
Beiträge
18
Hallo zusammen,

ich würde mir gerne einen neuen Homeserver zulegen. Bisher laufen alle meine Anwendungen auf einem Eigenbau Blech welches bisher seine Arbeit auch gut gemacht hat.

Wichtig wäre mir hierbei
- verhältnismäßig geringer Stromverbrauch da 24/7
- Leiser idle betrieb
- Preislich bis ca. 600 € (natürlich gerne weniger :-) )

Ich würde gern einen ESXi darauf betreiben der ca. 5-6 VMs verwaltet.
- Linux Webserver
- Backupserver (acronis)
- Sophos Firewall
- Streaming System
- PRTG zur Überwachung meiner restlichen Hardware


Bisher habe ich mir folgende Systeme abgeschaut und bin ehrlich gesagt sehr unschlüssig welches am ehesten zu meinen Anforderungen passt.

- Lenovo TS140 mit Xeon E3-1226 v3
- Dell T20 (ebenfalls Variante mit Xeon CPU)
- HP ML10 v2 mit Xeon
- Fujitsu PRIMERGY TX1310 M1 mit Xeon

Wie man merkt hab ich mich sehr auf die Xeon Plattform eingeschossen. Ich dachte das hier das größte Potential was Leistung angeht verfügbar ist. Leider natürlich auch ein größerer Stromverbrauch als ein System mit bspw. j1900 CPU

Was denkt ihr? Würde für meine Anwendung auch ein System mit zum Beispiel nem Intel G3240 reichen?
Über den T20 lese ich hier unheimlich viel. Das System mag auch für momentan knapp 400 € recht günstig sein aber ich hätte lieber ein System mit Standart Netzteil.

Über eure Hilfe würde ich mich sehr freuen

Grüße psygonx
 
Wenn Du diese Anzeige nicht sehen willst, registriere Dich und/oder logge Dich ein.
An den ECC hatte ich auch schon gedacht, vielen Dank für die Info.
Beim Dell hab ich wie erwähnt nur die Befürchtung das er vom Netzteil her nicht viel hergibt und basteln um ein anderes einzubauen möchte ich nicht.

Der Lenovo reizt mich schon sehr.
Also kann ich davon ausgehen das mir ein kleinerer CPU nicht ausreichen würde seh ich das richtig?
Davon abgesehen hab ich beim Xeon den Vorteil der Remote Verwaltung per AMT.
 
Der Webserver wird in der tat per dyndns angebunden und hat so ca. 5-6 Zugriffe pro Tag. Das sollte also von der Leistung her kaum ins Gewicht fallen. Bisher kann das sogar ein kleiner Raspbberry Pi (512 MB ram) stemmen.
Was die Streaming Plattform angeht kann ich noch nicht viel sagen weil ich mir hier erstmal noch klar werden muss was ich nutzen möchte.
Die Sophos lief bisher auf nem APU1C4 von pcengines. Da diese Plattform im Bezug auf Performance nichts Welt bewegendes ist denke ich das dies ebenfalls machbar sein sollte.

Das Luft nach oben sein sollte stimmt absolut, da hast du recht.

Der Server würde im Büro/Gästezimmer stehen.
Der Fernzugriff wäre nice da ich recht viel unterwegs bin und auch dort vllt. mal ins BIOS schauen sollte. Da dies aber nur mit Xeon machbar sein wird ist das jetzt nicht das Killer Kriterium.
Sieht wohl alles eher nach den Dell aus. Mit Xeon und 4 GB RAM als std. Ausstattung für knapp 400 € hört sich das recht gut an.
Der lenovo kostet mich bei fast gleicher Ausstattung 619 €
Beim ML10 muss ich erst nochmal recherchieren.
 
Okay ich verstehe...naja das Thema Sicherheit sollte man nicht aus den Augen lassen.
Was würdest du sagen?
Den Dell T20 oder den Lenovo TS140? Beim HP ML10 müsste ich den "kleinen" nehmen und dann nach Bedarf auf den Xeon aufrüsten da er mir im packet zu teuer ist. Bei den beiden anderen wäre das schon dabei.
 
Alles klar das ist verständlich.
Hmm mit dem Xeon hast du sicher recht.
Natürlich sollte das ganze zwischen produktiv und "testumgebung" laufen deshalb ist mit dem Xeon mehr Luft nach oben.
Was den Stromverbrauch bei 24/7 angeht bin ich damit natürlich nicht grad günstig dran. Wobei sich die CPU die meiste Zeit langweilen wird!
 
Ich würde gern einen ESXi darauf betreiben der ca. 5-6 VMs verwaltet.
- Linux Webserver
- Backupserver (acronis)
- Sophos Firewall
- Streaming System
- PRTG zur Überwachung meiner restlichen Hardware

...

- HP ML10 v2 mit Xeon

sollte auch ohne Xeon erstmal reichen (4 der VMs langweilen sich eh nur - später locker austauschbar): https://geizhals.de/hp-proliant-ml10-v2-814483-421-a1321006.html?hloc=at&hloc=de

natürlich mit etwas mehr Ram :) , wobei da ne gute Option wäre erstmal ein 2tes (evtl gebrauchtes/von anderen ausgetauschtes) 4GB Modul zu nehmen .... ansonsten gleich 2*8GB (und das 4GB verkaufen)

8Gb sollten für genannte Dinge mit Linux/BSD locker reichen
 
Zuletzt bearbeitet:
Mir stellt sich momentan nur die Frage ob ich nun wie von pumuckel vorgeschlagen den ML10 für knapp 200€ mit dem G3240 nehm oder den Dell T20 mit dem Xeon der für knapp 400€ bei dem ich dann hoffe nicht solche schlechten erfahrungen wie guruhacker zu machen ;-)
Den ML10 kann ich natürlich auf den Xeon aufrüsten aber wie sich der Leistungspunch für meine Anwendung bemerkbar macht ist natürlich schwer zu sagen.
Den Lenovo TS140 würde ich mir zwar am liebsten sofort Bestellen aber für das gebotene ist er mir etwas zu teuer.

Laut Netz kann der ML10 die Remoteverwaltung per iLO. Ist dieses Feature unabhängig davon für welchen CPU ich mich entscheide? Benötige ich für diese Verwaltungsgeschichte noch zusätzliche Lizenzen?


vielen Dank im übrigen noch für die kompetente Hilfe von euch!!!
 
Recht hast Du, aber das sollte dann auf einem seperaten und vorgeschalteten System etabliert werden. Er schrieb im Startpost, dass die Sophos Firewall auf dem selben System laufen soll.

Das Thema hatten wir doch gerade die letzten Tage :-)
http://www.hardwareluxx.de/community/f67/firewall-ja-nein-1087892.html
Kernaussage: 'ne virtualisierte Firewall (VPN-Gateway etc.) ist eigentlich witzlos! Man kann dazu geteilter Meinung sein und das auch in Abhängigkeit zu dem gesamten Schutzbedürfnis stellen.
Grundsätzlich stimme ich dem aber zu!

Einfach aber durchaus solide (Es gibt sicherlich weitere Geräte, die ähnliche Funktionalität bereitstellen):
An jedem Standort ein Netgear Prosafe VPN Gateway hinstelllen (FVS318G oder FVS318N - evtl. FVS336Gv3)
Die Dinger funzen sogar hinter Provider-NAT-Routern (KD, O2, Vodafone etc.) sofern diese einen exposed Host (Pseudo-DMZ) definieren können. Selbst bei Provider-NAT auf einer Seite klappt die VPN Verbindung.
Wenn einem die SPI-FW der Prosafe Geräte nicht reicht, kann man im er noch eine weitere dedizierte FW dahinter betreiben.
Ich habe die Netgear-Teile in diversen Konfigurationen und Standorten in Betrieb!
Ich weiss, daß einige Kollegen bei dem Wort Netgear "Schluckauf" bekommen :)
 
Man könnte es auch die "rote Hassbrille" nennen.
Es geht dabei häufig um die (fehlende / schlechte) Performance.
Es wird dabei natürlich gerne vergessen, daß die Prosafe Serie für das SoHo/KMU Umfeld konzipiert ist und die Geräte z.T. schon recht lange auf dem Markt sind.
Die Geräte von Cisco für SoHo/KMU funktionieren in dem technischem Umfeld mit Provider-NAT-Routern z.B. gar nicht (das geht bei Cisco laut Cisco-Support erst mit den ganz grossen teueren Enterprise Routern)
TP-Link, DrayTek und Zyxel sollen das laut Hersteller Support auch können, getestet oder ausprobiert habe ich das allerdings nicht.
 
Die FW stellt das geringste Problem dar. Notfalls hab ich hier noch ne PaloAlto FW rumfahren... Momentan ist eher der ESXi Hardware Teil mein "Problem"
 
Kann mir jemand sagen ob ich für die Sophos VM die VT-d Unterstützung von der CPU benötige? Oder reicht hier VT-x? Geht nur darum das die NICs sauber durchgereicht werden...
 
Kann mir jemand sagen ob ich für die Sophos VM die VT-d Unterstützung von der CPU benötige? Oder reicht hier VT-x? Geht nur darum das die NICs sauber durchgereicht werden...

vt-d braucht man nur für PCI/PCIe passthrough (vereinfacht: eine physikalische Karte/Einheit an eine VM weiterleiten) .... VT-X ist eine allgemeine Unterstützung von Virtualisierungsumgebungen .... bei baremetal (direkter installation) braucht man keins von beiden

oder so:

OS direkt = nix benötigt
Virt (aka esxi, kvm, etc) = VT-X benötigt
Virt+PCIe Karten einbauen und diese vollständig an eine VM durchreichen = VT-X + VT-D benötigt
 
Zuletzt bearbeitet:
Kann mir jemand sagen ob ich für die Sophos VM die VT-d Unterstützung von der CPU benötige? Oder reicht hier VT-x? Geht nur darum das die NICs sauber durchgereicht werden...

Wenn Du die NIC's per VT-d an die Sophos durchreichst, hast Du wohl eine Firewall virtualisiert, kannst die Adapter aber nicht mehr den Gästen zuweisen. Das geht dann nur noch für externe Clients. Wie oben schon erwähnt, macht es eh wenig Sinn, eine FW zu virtualisieren.

Mir schwebt jedoch schon eine virtualisierte (ausgehende) VPN Gateway Lösung vor, da werde ich die Adapter aber sicher nicht durchreichen (allerdings hängt bei mir eine Hardwarefirewall davor). Das ist mit einer virtuellen FW vergleichbar. Da werde ich die Netzwerk Adapter aber einfach an die betreffenden vSwitches klemmen, also ohne VT-d.

Ich hatte meine Hardwareplattform damals mitunter wegen der VT-d Unterstützung ausgewählt. Schlussendlich nutze ich das Feauture aber nicht (mehr). Das mag bei TV Karten oder Festplattencontroller Sinn machen (mir erschliesst sich zwar nicht ganz der Sinn eines "nativen" Dateisystem auf einem Hypervisor). Meiner Meinung nach sollte man möglichst auf ein durchreichen verzichten, weil sonst die ganze Philsophie der Virtualisierung untergraben wird. Der Grosse Vorteil von einem Hypervisor ist ja, dass man in den Gästen vom Hardwareunterbau unabhängig ist. Sonst kann man gleich auf Blech bauen, meiner Meinung nach.

Des Weiteren hast Du bei PCIe VT-d das Problem, das Du eine komplette Brücke durchreichen musst, und da hängt meist noch mehr dran als das, was Du durchreichen möchtest. Gerade auf den kleinen Sockeln (z.B. 1150). Das ist auch der Grund, wieso der ASMedia SATA Controller eines Consumerboards nicht einzeln an eine VM durchgereicht werden kann.

Wenn's irgendwie geht, würde ich auf VT-d verzichten ;)
 
Zuletzt bearbeitet:
Hardwareluxx setzt keine externen Werbe- und Tracking-Cookies ein. Auf unserer Webseite finden Sie nur noch Cookies nach berechtigtem Interesse (Art. 6 Abs. 1 Satz 1 lit. f DSGVO) oder eigene funktionelle Cookies. Durch die Nutzung unserer Webseite erklären Sie sich damit einverstanden, dass wir diese Cookies setzen. Mehr Informationen und Möglichkeiten zur Einstellung unserer Cookies finden Sie in unserer Datenschutzerklärung.


Zurück
Oben Unten refresh