Tier-Eingliederung von nicht-Microsoft Hardware
Hallo zusammen,
ich habe vielmals über das Tier-Konzept in Microsoft-Umgebungen gelesen. Daran anknüpfend mir noch ein neues Namensschema überlegt bspw.:
Meine Tiers gehen von 0 bis 2
Nun überlege ich, inwieweit man das Tier-Konzept bei nicht-Microsoft Komponenten und anhand der vorliegenden Namensgebung umsetzen kann. Wo würde man den Access Switch, Core Switch, den Temperaturmesser oder die ESXi Server eingliedern?
Vielleicht wäre da eine Zwischenstufe 1.5 nötig? also Tier 0,1,2,3 ? Was meint ihr?
Grüße FUHSSrfe
ich habe vielmals über das Tier-Konzept in Microsoft-Umgebungen gelesen. Daran anknüpfend mir noch ein neues Namensschema überlegt bspw.:
<Umgebung><Tier-Level>-<Client/Server/Netzwerk>-<Nummer>
P2-CL-535 - Client 1
P2-CL-242 - Client 2
P1-ASW-672 - Access Switch
P0-DC-001 - erster DC
P0-CSW-251 - core Switch
Meine Tiers gehen von 0 bis 2
- 0 - DC, Identitätsserver
- 1 - andere Serversysteme
- 2 - alles andere und Clients
Nun überlege ich, inwieweit man das Tier-Konzept bei nicht-Microsoft Komponenten und anhand der vorliegenden Namensgebung umsetzen kann. Wo würde man den Access Switch, Core Switch, den Temperaturmesser oder die ESXi Server eingliedern?
- Access Switch - Tier1, weil Clients verbindet und Zugriff auf Core Switch
- Core Switch - Tier0, weil Backbone Verbindung
- ESXi - Tier0, weil alle VMs hostet inkl. DC
Vielleicht wäre da eine Zwischenstufe 1.5 nötig? also Tier 0,1,2,3 ? Was meint ihr?
Grüße FUHSSrfe
Bitte markiere auch die Kommentare, die zur Lösung des Beitrags beigetragen haben
Content-ID: 7877278484
Url: https://administrator.de/en/tier-eingliederung-von-nicht-microsoft-hardware-7877278484.html
Ausgedruckt am: 27.12.2024 um 03:12 Uhr
3 Kommentare
Neuester Kommentar
Moin,
Aus meiner Sicht gibt es dazu keine Schablohne. Jedes Unternehmen ist anders aufgebaut - andere Strukturen, Geräte, Ressourcen (Geld, Personal, etc.). Wir haben z.B. alles rund um Gebäudemanagement (u.a. Temperaturfühler) in einem dedizierten VRF mit einem eigenen Firewalls, eigenen Servern, eigene IPs). Die will ich nicht mal in der Nähe eines Clients haben,. weil es evtl. mögliche Sicherheitsrisiken in beide Richtungen mit sich bringen kann. Jetzt fragst du noch zwei andere Admins und du hast 3 Meinungen.
Gruß,
Dani
noch neutraler wären die Netzwerkkomponenten (NET):
Bei uns haben die Geräte einen Zufallsnamen der vom IPAM erzeugt wird.Letztlich bekommst du mittels Reconnaissance Angriffe ohnehin den Nutzen raus.
das ist nicht gesagt und es stellt eine weiter Hürde im gesamten Sicherheitskonzept da.wie sind die oben aufgeführten Netzwerkkomponenten in die einzelnen Tier-Level einzugliedern.
Das Microsoft Universum ist nicht der Maßstab, sondern eine Empfehlung. Denn alle schon bei den Servern mit Applikationen kommst du heute eigentlich mit einem T0/T1 nicht weit. Wo steckst du Server für Sharepoint, SAP, Personalwesen/Lohnabrechnung, Webshop, etc. hin?Aus meiner Sicht gibt es dazu keine Schablohne. Jedes Unternehmen ist anders aufgebaut - andere Strukturen, Geräte, Ressourcen (Geld, Personal, etc.). Wir haben z.B. alles rund um Gebäudemanagement (u.a. Temperaturfühler) in einem dedizierten VRF mit einem eigenen Firewalls, eigenen Servern, eigene IPs). Die will ich nicht mal in der Nähe eines Clients haben,. weil es evtl. mögliche Sicherheitsrisiken in beide Richtungen mit sich bringen kann. Jetzt fragst du noch zwei andere Admins und du hast 3 Meinungen.
Gruß,
Dani