Was tun, wenn IPMI funktioniert, jedoch ohne Bild-Übertragung?
Hallo zusammen,
ich habe einen Rechner an einem entfernten Standort stehen. Der Rechner gehört zu einem voll ausgestatteten Arbeitsplatz, d.h. er besitzt eine dezidierte Grafikkarte und ist mit mehreren Monitoren verbunden. Der System-Datenträger des Rechners ist verschlüsselt, d.h. man muß beim Hochfahren vor dem Starten des eigentlichen Systems eine Passphrase eingeben. Der Rechner muß nach getaner Arbeit heruntergefahren werden.
Obwohl der Rechner Bestandteil eines Arbeitsplatzes ist, soll er auch per VPN aus der Ferne bedienbar sein. Das Einschalten aus der Ferne ist kein Problem, da der Rechner auf einem Supermicro X10SRi-F basiert und somit per IPMI ein- und ausgeschaltet sowie (theoretisch) vollständig fernbedient werden kann.
Hier liegt das Problem: Die Übertragung eines Monitorbildes per IPMI gelingt nur, wenn ausschließlich die integrierte Grafikkarte des Boards verwendet wird; das ist von Supermicro auch so dokumentiert. Das ist in diesem Fall aber nicht möglich, weil über den BMC nur VGA ausgegeben wird und er nur einen Ausgang hat. Die Verwendung einer zusätzlichen Grafikkarte für den Arbeitsplatz mit mehreren Monitoren ist also zwingend erforderlich.
Was würde Euch zur Lösung des Problems einfallen, wenn das Budget zu knapp wäre für die Anschaffung eines vollwertigen KVM-over-IP-Geräts?
Viele Grüße,
Gnampf
ich habe einen Rechner an einem entfernten Standort stehen. Der Rechner gehört zu einem voll ausgestatteten Arbeitsplatz, d.h. er besitzt eine dezidierte Grafikkarte und ist mit mehreren Monitoren verbunden. Der System-Datenträger des Rechners ist verschlüsselt, d.h. man muß beim Hochfahren vor dem Starten des eigentlichen Systems eine Passphrase eingeben. Der Rechner muß nach getaner Arbeit heruntergefahren werden.
Obwohl der Rechner Bestandteil eines Arbeitsplatzes ist, soll er auch per VPN aus der Ferne bedienbar sein. Das Einschalten aus der Ferne ist kein Problem, da der Rechner auf einem Supermicro X10SRi-F basiert und somit per IPMI ein- und ausgeschaltet sowie (theoretisch) vollständig fernbedient werden kann.
Hier liegt das Problem: Die Übertragung eines Monitorbildes per IPMI gelingt nur, wenn ausschließlich die integrierte Grafikkarte des Boards verwendet wird; das ist von Supermicro auch so dokumentiert. Das ist in diesem Fall aber nicht möglich, weil über den BMC nur VGA ausgegeben wird und er nur einen Ausgang hat. Die Verwendung einer zusätzlichen Grafikkarte für den Arbeitsplatz mit mehreren Monitoren ist also zwingend erforderlich.
Was würde Euch zur Lösung des Problems einfallen, wenn das Budget zu knapp wäre für die Anschaffung eines vollwertigen KVM-over-IP-Geräts?
Viele Grüße,
Gnampf
Bitte markiere auch die Kommentare, die zur Lösung des Beitrags beigetragen haben
Content-ID: 4724581073
Url: https://administrator.de/contentid/4724581073
Ausgedruckt am: 23.11.2024 um 15:11 Uhr
25 Kommentare
Neuester Kommentar
Hallo,
Windows oder Linux ?
https://hdwh.de/windows-10-remote-desktop-zwei-monitore/
Multi-Monitor via Remote nervt doch eh meist nur. Sollen die 1:1 Ansicht haben oder genügt auch Programmwechsel? Wieso nicht mit RDP? Dies unterstützt auch mehrere Monitore.
TeamViewer ginge auch - da kann man hin un her schalten. Gleiches giblt für UltraVNC.
https://uvnc.com/docs/documentation-1-3-0/134-virtual-displays.html
Wie viele Monitore hat denn der Heim-Arbeitsplatz?
mfg Crusher
Windows oder Linux ?
https://hdwh.de/windows-10-remote-desktop-zwei-monitore/
Multi-Monitor via Remote nervt doch eh meist nur. Sollen die 1:1 Ansicht haben oder genügt auch Programmwechsel? Wieso nicht mit RDP? Dies unterstützt auch mehrere Monitore.
TeamViewer ginge auch - da kann man hin un her schalten. Gleiches giblt für UltraVNC.
https://uvnc.com/docs/documentation-1-3-0/134-virtual-displays.html
Wie viele Monitore hat denn der Heim-Arbeitsplatz?
mfg Crusher
@Crusher79
Er muss während des Bootvorgangs Eingaben tätigen können, um die Bootdisk entschlüsseln zu können. Da holt kein TeamViewer, VNC, RDP, …
@Gnampf
Da wirst du scheinbar nicht um eine IPKvm herum kommen. Alternativ kann man auch nen RPi dazu bewegen - bei den aktuellen Preisen und den von dir bereitzustellenden Aufwand kommt es mit einer fertigen IPKVM aufs selbe hinaus…
Gruß
em-pie
Er muss während des Bootvorgangs Eingaben tätigen können, um die Bootdisk entschlüsseln zu können. Da holt kein TeamViewer, VNC, RDP, …
@Gnampf
Da wirst du scheinbar nicht um eine IPKvm herum kommen. Alternativ kann man auch nen RPi dazu bewegen - bei den aktuellen Preisen und den von dir bereitzustellenden Aufwand kommt es mit einer fertigen IPKVM aufs selbe hinaus…
Gruß
em-pie
Ah verdammt. Übersehen.
Es gibt doch auch Dongle, die HDMI Device o.ä. vorgaugeln. Gilt das auch für VGA?
Idee wäre die interne Karte zu verbinden und damit den Prozess für das Enschlüsseln abzubilden:
- Interne Grafikkarte mit Monitor oder Dongle der diesen vorgaugelt?
- Graffikkarte für die normalen Monitore
Ginge sowas vlt.? Dongle wäre nur schön, da man nicht extra kleinen Monitor neben den PC aufbauen müsste. Wobei das ggf. ja noch vertretbar wäre.
Ich würde mal so eine Kombination probieren. Unter den Betriebssystem kann man dann ggf. den überflüssigen abschalten/ deaktvieren. Damit nicht der Dummy Monitor mit übergeben wird.
Könnte sowas hinhauen?
Es gibt doch auch Dongle, die HDMI Device o.ä. vorgaugeln. Gilt das auch für VGA?
Idee wäre die interne Karte zu verbinden und damit den Prozess für das Enschlüsseln abzubilden:
- Interne Grafikkarte mit Monitor oder Dongle der diesen vorgaugelt?
- Graffikkarte für die normalen Monitore
Ginge sowas vlt.? Dongle wäre nur schön, da man nicht extra kleinen Monitor neben den PC aufbauen müsste. Wobei das ggf. ja noch vertretbar wäre.
Ich würde mal so eine Kombination probieren. Unter den Betriebssystem kann man dann ggf. den überflüssigen abschalten/ deaktvieren. Damit nicht der Dummy Monitor mit übergeben wird.
Könnte sowas hinhauen?
https://www.ebay.de/itm/175370690504?chn=ps&mkevt=1&mkcid=28
Anleitung aber mit Windows XP Bildchen. Ka ob das in 2022 noch so taugt. 160 Euro.
Ansonsten ergänzend zum Dummy: https://www.amazon.de/Headless-Display-Emulator-Headless-1920x1080-3Pack ...
Anleitung aber mit Windows XP Bildchen. Ka ob das in 2022 noch so taugt. 160 Euro.
Ansonsten ergänzend zum Dummy: https://www.amazon.de/Headless-Display-Emulator-Headless-1920x1080-3Pack ...
Hallo,
mal eine dusselige Idee.
Für die Arbeit wird ja die gesteckte Grafikkarte verwendet.
Die kann das IPMI nicht. OK.
Aber warum nutzen man nicht beiden?
Die interne ist die primäre Grafikkarte. Also kommt auch dort das IPMI-Bild.
Sobald Windows läuft funktionieren sowohl die interne als auch gesteckte Grafikkarte.
Stefan
mal eine dusselige Idee.
Für die Arbeit wird ja die gesteckte Grafikkarte verwendet.
Die kann das IPMI nicht. OK.
Aber warum nutzen man nicht beiden?
Die interne ist die primäre Grafikkarte. Also kommt auch dort das IPMI-Bild.
Sobald Windows läuft funktionieren sowohl die interne als auch gesteckte Grafikkarte.
Stefan
@StefanKittel das wollte ich eig. mit meinen etwas diffusen Post oben sagen
TeamViewer und Geräte ohne Graffikarte machen Probleme. Darum der hinweise auf die Display Emulatoren. Zwar wollen wir nicht TeamViewer nutzen, aber dass IPMI auf VGA anspringt. Scheint sich ja ähnlich zu verhalten. Ohne Monitor kein Bild. Darum die Idee mit den Dummy. Bzw. erstmal mit "normalen" Monitor testen. Einen mit VGA hat man noch rumstehen. Ggf. lässt sich dann IPMI zu etwas bewegen.
Kenne leider die Einstellungen zu wenig. HP ilo geht zum Glück auch ohne Monitor.
Bllöd wäre es, wenn IPMI nur mit VGA geht und bei 2. Graffikkarte gar nichts mehr gehen sollte. Das mag ich aber auch nicht so recht glauben. Ggf. gibt es ja Option wie primäre/ sekundäre Graffikkarte o.ä. im BIOS bzw. IPMI Settings.
Dass das Bild über die interne generiert wird ist schon verstanden. Die Frage ist nur ob wirklich nichts geht, wenn 2. Karte drin ist.
TeamViewer und Geräte ohne Graffikarte machen Probleme. Darum der hinweise auf die Display Emulatoren. Zwar wollen wir nicht TeamViewer nutzen, aber dass IPMI auf VGA anspringt. Scheint sich ja ähnlich zu verhalten. Ohne Monitor kein Bild. Darum die Idee mit den Dummy. Bzw. erstmal mit "normalen" Monitor testen. Einen mit VGA hat man noch rumstehen. Ggf. lässt sich dann IPMI zu etwas bewegen.
Kenne leider die Einstellungen zu wenig. HP ilo geht zum Glück auch ohne Monitor.
Bllöd wäre es, wenn IPMI nur mit VGA geht und bei 2. Graffikkarte gar nichts mehr gehen sollte. Das mag ich aber auch nicht so recht glauben. Ggf. gibt es ja Option wie primäre/ sekundäre Graffikkarte o.ä. im BIOS bzw. IPMI Settings.
Dass das Bild über die interne generiert wird ist schon verstanden. Die Frage ist nur ob wirklich nichts geht, wenn 2. Karte drin ist.
Ohne Verschlüsselung geht es nicht oder?
Hatte mal einen Kunden der hatte Angst vor Viren. Kein MA sollte PC anlangen. Das ist nun kein Scherz: Er hat imer Kelleer draunter die PCs an die Decke geschraubt. Ausreichend lange VGA, Tastatur und Mauskabel - Verlängerung - genutzt und durch den Boden geführt.
Frage jetzt einfach mal: Was genau wird verschlüsselt? Die HD? Wenn jemand das Ding klaut ist ja auch alles verloren. Darum die Frage ob eine Abschottung der Hardware in einen abschließbaren Container nicht ausreichend wäre.
Ansonsten bleibt vermutlich nur KVM Switch. Oder eine Management-Karte die alles kann. Da hab ich aber außer die "Fernbedienung" nichts gefunden.....
Wäre verzicht auf Kennwort denkbar?
Hatte mal einen Kunden der hatte Angst vor Viren. Kein MA sollte PC anlangen. Das ist nun kein Scherz: Er hat imer Kelleer draunter die PCs an die Decke geschraubt. Ausreichend lange VGA, Tastatur und Mauskabel - Verlängerung - genutzt und durch den Boden geführt.
Frage jetzt einfach mal: Was genau wird verschlüsselt? Die HD? Wenn jemand das Ding klaut ist ja auch alles verloren. Darum die Frage ob eine Abschottung der Hardware in einen abschließbaren Container nicht ausreichend wäre.
Ansonsten bleibt vermutlich nur KVM Switch. Oder eine Management-Karte die alles kann. Da hab ich aber außer die "Fernbedienung" nichts gefunden.....
Wäre verzicht auf Kennwort denkbar?
Ja Schutz vor Manipulation ohne komplette Kontrolle über das Rechner Umfeld ist schwer. Lehrt uns ja die Geschichte.: U-Boote und Unterseekabel. DDR die Tunnel gegraben und Kabel angezapft hat. Wenn Zugang da ist gibt es diverse Methoden.
Wo liegen die Daten ? Auf C: oder anderer Partition? Betriebssystem hat zwar immer Fragmente die man forensisch unter suchen kann, wenn aber die Daten nicht auf der OS Partition liegen könnte man den PC auch ggf. so starten und dann später mit TrueCrypt o.ä. die Daten Partition unter den OS entschlüsseln.
Quickstart sollte nur zwingend deaktiviert sein, da es sonst sein kann das TrueCrypt den Mount bei behält. TC hätte nur den Vorteil das Container als Laufwerk gemapped werden und man immer den gleichen Buchstaben unter Windows hat. Selbst wenn Links oder Verläufe noch Daten enthalten, gehen die ohne gemaptes Laufwerk ins Nirvana.
Wirklich schwierig da ein gesundes Maß zu finden. Neben HD kann man auch einzelne Partitionen verschlüsseln oder mit Containern arbeiten. Ggf. genügt so etwas ja noch den Anforderungen. Dann wären wir hinten raus flexibler!
Wo liegen die Daten ? Auf C: oder anderer Partition? Betriebssystem hat zwar immer Fragmente die man forensisch unter suchen kann, wenn aber die Daten nicht auf der OS Partition liegen könnte man den PC auch ggf. so starten und dann später mit TrueCrypt o.ä. die Daten Partition unter den OS entschlüsseln.
Quickstart sollte nur zwingend deaktiviert sein, da es sonst sein kann das TrueCrypt den Mount bei behält. TC hätte nur den Vorteil das Container als Laufwerk gemapped werden und man immer den gleichen Buchstaben unter Windows hat. Selbst wenn Links oder Verläufe noch Daten enthalten, gehen die ohne gemaptes Laufwerk ins Nirvana.
Wirklich schwierig da ein gesundes Maß zu finden. Neben HD kann man auch einzelne Partitionen verschlüsseln oder mit Containern arbeiten. Ggf. genügt so etwas ja noch den Anforderungen. Dann wären wir hinten raus flexibler!
Hi,
braucht man denn die dedizierte Grafik für die Remoteverbindung wenn der Rechner läuft?
Wäre es möglich über BMC/IPMI aus der Ferne die dedizierte Grafikkarte im BIOS zu dektivieren um dann ohne dieselbige zu Booten und remote zu arbeiten?
Wenn dann wieder der Kollege vor Ort arbeitet, müsste man im BIOS wieder die dedizierte Grafikkarte aktivieren und könnte wie gewohnt arbeiten.
Ist zwar auch nervig, aber eventuell eine Möglichkeit.
Gruß
Xolger
braucht man denn die dedizierte Grafik für die Remoteverbindung wenn der Rechner läuft?
Wäre es möglich über BMC/IPMI aus der Ferne die dedizierte Grafikkarte im BIOS zu dektivieren um dann ohne dieselbige zu Booten und remote zu arbeiten?
Wenn dann wieder der Kollege vor Ort arbeitet, müsste man im BIOS wieder die dedizierte Grafikkarte aktivieren und könnte wie gewohnt arbeiten.
Ist zwar auch nervig, aber eventuell eine Möglichkeit.
Gruß
Xolger
Hallo,
andere nicht zu Ende gedachte Idee.
Statt Bare-Metal einen Hypervisor zu in installieren.
Quasi das iKVM in groß.
z.B. Proxmox.
PC an
Proxmox bootet und ist per IP (VPN) verfügbar
VM wird von Hand gestartet
Kennwort abfrage von Hand
VM läuft in Proxmox mit der gesteckten Grafikkarte.
Mit ESXi und Hyper-V ist das mit der Nutzung "schwieriger". Ggf. 2 PC.
Oder statt Kennwort eine Smart-Card?
Stefan
andere nicht zu Ende gedachte Idee.
Statt Bare-Metal einen Hypervisor zu in installieren.
Quasi das iKVM in groß.
z.B. Proxmox.
PC an
Proxmox bootet und ist per IP (VPN) verfügbar
VM wird von Hand gestartet
Kennwort abfrage von Hand
VM läuft in Proxmox mit der gesteckten Grafikkarte.
Mit ESXi und Hyper-V ist das mit der Nutzung "schwieriger". Ggf. 2 PC.
Oder statt Kennwort eine Smart-Card?
Stefan
Dachte bis dato wäre Hardware-Verschlüsselung und nicht VeraCrypt
Wenn VMs gestartet werden, muss dann der Host an sich auch verschlüsselt sein?
Proxmos ist aber doch Hypervisor. Wie ESXi oder Hyper-V. Bei den ist doch normal auch das OS nicht verschlüsselt. Die VMs an sich aus einen Container o.ä. starten ist nicht schön. Vor allem da man jedesmal die Speicher neu einlesen müssten, weil sonst dier Hypervisor Fehler wirft. Oder man müsste es immer aus den Inventar schmeissen.
VeryCrypt dürfte hier flexibler sein.
Was ist wenn du es anders rum machst? PC OS ist nicht verschlüsselt. Aber die VMs an sich mit VeraCrypt?
Läuft denn auf den Host was wichtigs, oder startet der nur die VMs?
Wenn VMs gestartet werden, muss dann der Host an sich auch verschlüsselt sein?
Proxmos ist aber doch Hypervisor. Wie ESXi oder Hyper-V. Bei den ist doch normal auch das OS nicht verschlüsselt. Die VMs an sich aus einen Container o.ä. starten ist nicht schön. Vor allem da man jedesmal die Speicher neu einlesen müssten, weil sonst dier Hypervisor Fehler wirft. Oder man müsste es immer aus den Inventar schmeissen.
VeryCrypt dürfte hier flexibler sein.
Was ist wenn du es anders rum machst? PC OS ist nicht verschlüsselt. Aber die VMs an sich mit VeraCrypt?
Läuft denn auf den Host was wichtigs, oder startet der nur die VMs?
Moin,
Würde alles mal ordentlich virtualisieren. Also die Hardware mit einem reinen Hypervisor bestücken und dort dann VMs anlegen.
Wenn du Proxmox einsetzt, kannst du die Datastores, in denen die VM- Files liegen, verschlüsseln: https://www.reddit.com/r/Proxmox/comments/la8cvi/encryption_options/
Geht auch mit VMware, bedarf aber eine bestimmte vSphere Lizenz…
Zugriff auf die VMs erfolgt dann aber nicht mehr vom Host aus… und dann brauchst du deine ext. GraKa auch nicht mehr -.-
Würde alles mal ordentlich virtualisieren. Also die Hardware mit einem reinen Hypervisor bestücken und dort dann VMs anlegen.
Wenn du Proxmox einsetzt, kannst du die Datastores, in denen die VM- Files liegen, verschlüsseln: https://www.reddit.com/r/Proxmox/comments/la8cvi/encryption_options/
Geht auch mit VMware, bedarf aber eine bestimmte vSphere Lizenz…
Zugriff auf die VMs erfolgt dann aber nicht mehr vom Host aus… und dann brauchst du deine ext. GraKa auch nicht mehr -.-
Hypervisor als Stichwort bieten noch andere Möglichkeiten!
https://docs.vmware.com/de/VMware-vSphere/7.0/com.vmware.vsphere.securit ...
Die Hardware müsste nur geprüft werden, ob ausreichend. vSphere Essential mit vCenter 180 - 600 Euro. Keine Ahnung ob das nicht over the top ist. VMware ist verbreitet und allg Standard.
Daneben gebe es ggf. dei Möglichkeit Storage einzusetzen, was Verschlüsselung unterstützt. Nur das wäre wirklich eine Materialschlacht!
ESXi ist schön, da er von Haus aus in der kostenlosen schon viel kann. Für mehr wird man aber um eine Lizenz nicht rumkommen. Es sei denn man setzt auf den Storage. Dann wäre aber auch der Hypervisor Host an sicht NICHT verschlüsselt. Nur die VMs. Bzw. deren Speicherort....
NetApp, Fujitsu - bei den großen müsste es was geben.
Nur das wäre dann kein Arbeitsplatz mehr! Mehr eine Kombination aus beiden. Ein separater Platz der via RDP oder SSH die VMs anspricht müsste her.
VMware Workstation oder andere wäre so wie es jetzt ist.
Die Frage ist doch: Musser der Host verschlüsselt sein oder reicht der Gast ???
PS: @em-pie war schneller beim Tippen
https://docs.vmware.com/de/VMware-vSphere/7.0/com.vmware.vsphere.securit ...
Die Hardware müsste nur geprüft werden, ob ausreichend. vSphere Essential mit vCenter 180 - 600 Euro. Keine Ahnung ob das nicht over the top ist. VMware ist verbreitet und allg Standard.
Daneben gebe es ggf. dei Möglichkeit Storage einzusetzen, was Verschlüsselung unterstützt. Nur das wäre wirklich eine Materialschlacht!
ESXi ist schön, da er von Haus aus in der kostenlosen schon viel kann. Für mehr wird man aber um eine Lizenz nicht rumkommen. Es sei denn man setzt auf den Storage. Dann wäre aber auch der Hypervisor Host an sicht NICHT verschlüsselt. Nur die VMs. Bzw. deren Speicherort....
NetApp, Fujitsu - bei den großen müsste es was geben.
Nur das wäre dann kein Arbeitsplatz mehr! Mehr eine Kombination aus beiden. Ein separater Platz der via RDP oder SSH die VMs anspricht müsste her.
VMware Workstation oder andere wäre so wie es jetzt ist.
Die Frage ist doch: Musser der Host verschlüsselt sein oder reicht der Gast ???
PS: @em-pie war schneller beim Tippen
Einen hab ich noch. Dreh mal etwas frei: Rechenzentrum "AllInfraBox"
Wenn der Kunde es mitmacht könnte man über abgesetztes RZ, bzw. Tresor nachdenken. Dann wäre Eure Hardware auch physisch beim Kunden geschützt.gieps
Durch ein RZ mit Router wären die Netzte getrennt. Frage wäre hier, ob man dann überhaupt noch Verschlüsselung braucht. Über die Hypervisor Konsoel kann man auch alles überwachen.
Start der VMs ist auch kein Problem. WOL oder über IPMI muss es dann nicht mehr sein. Wobei ich das bei einer Management Karte nach unten setzen würde! Warum? Wake Up bei Link State können auch sehr viele. Wenn man am Switch via API o.ä. Port UP bringt, geht der Rechner an.
Bei so einen Szenario mit abgesetzten RZ beim Kunden ist dies nur ggf. wegen Energiesparen etc. etwas fraglich.
Finanizell ein Brett! ABER sowas wie Kabelmanipulation. Keylogger etc. hat es hier schwer. Da aus den Tresor nur die Anbindung nach "Extern" tritt.
Ich drehe gerade etwas frei. Aber das würde natürlich so einige Probleme lösen. Haus-im-Haus. Euer kleiner US Flugzeugträger im Meer des Kunden.
Neben der Abschottung hätten wir noch: Brandschutz, Überwachung des gesamten Server "Raumes", USV, etc.
Die Vorteile wären nicht von der Hand zu weisen. Mit 1 m² in der kleinsten Ausführung auch ggf. nicht unrealistisch was den Platz angeht!
Nur wie erklärt man Kosten und Raumfaktor den Kunden
Wenn der Kunde es mitmacht könnte man über abgesetztes RZ, bzw. Tresor nachdenken. Dann wäre Eure Hardware auch physisch beim Kunden geschützt.gieps
Durch ein RZ mit Router wären die Netzte getrennt. Frage wäre hier, ob man dann überhaupt noch Verschlüsselung braucht. Über die Hypervisor Konsoel kann man auch alles überwachen.
Start der VMs ist auch kein Problem. WOL oder über IPMI muss es dann nicht mehr sein. Wobei ich das bei einer Management Karte nach unten setzen würde! Warum? Wake Up bei Link State können auch sehr viele. Wenn man am Switch via API o.ä. Port UP bringt, geht der Rechner an.
Bei so einen Szenario mit abgesetzten RZ beim Kunden ist dies nur ggf. wegen Energiesparen etc. etwas fraglich.
Finanizell ein Brett! ABER sowas wie Kabelmanipulation. Keylogger etc. hat es hier schwer. Da aus den Tresor nur die Anbindung nach "Extern" tritt.
Ich drehe gerade etwas frei. Aber das würde natürlich so einige Probleme lösen. Haus-im-Haus. Euer kleiner US Flugzeugträger im Meer des Kunden.
Neben der Abschottung hätten wir noch: Brandschutz, Überwachung des gesamten Server "Raumes", USV, etc.
Die Vorteile wären nicht von der Hand zu weisen. Mit 1 m² in der kleinsten Ausführung auch ggf. nicht unrealistisch was den Platz angeht!
Nur wie erklärt man Kosten und Raumfaktor den Kunden