124643
Goto Top

LOM-Einbindung

Tach Leuts!

Ich möchte gerne die vorhandenen Kundenserver die bereits einen dedizierten Remote-Chip bestizen, konfigurieren und in das Wartungsnetz einbinden. Da es für mich das erste mal ist ein solches Projekt zu Planen, habe ich mir vorab ein paar Ideen gemacht die wie folgt aussehen:

1. Evtl. extra Subnet
1.1. Dazu einen extra Interface fürs Ethernet
2. Ziel ist die Implementierung und der HW-Support sowie das Monitoring
2.2. Status abfragen etc.
3. Zusammenfassung mehrer Servern (Baremetall)

Gibt es etwas auf das ich noch achten müsste, bzw hat bisher jemand damit Erfahrungen sammeln können??

Zurzeit bin ich noch in der Informationsbeschaffungsphase.


Beste Grüße

Content-Key: 336653

Url: https://administrator.de/contentid/336653

Printed on: April 24, 2024 at 04:04 o'clock

Member: aqui
Solution aqui May 02, 2017 updated at 09:21:20 (UTC)
Goto Top
In jedem Fall ist eine Segmentierung in ein separates Netzwerk dringend anzuraten. Ob das ein VLAN ist oder eine separate HW ist dabei erstmal egal. Auf alle Fälle sollte es vom Produktivnetz oder -netzen getrennt sein.
Verschlüsselter Zugang via VPN muss man heutzutage wohl nicht noch extra erwähnen.
Mitglied: 124643
124643 May 02, 2017 at 11:10:26 (UTC)
Goto Top
Danke für die rasche Antwort.
Also lag ich mit meiner Vor-Planung nicht ganz verkehrt. Wie sieht es aber aus, wenn ich mehrere Server zusammenfassen möchte? (Ich hatte kurz etwas darüber gelesen, WAN/LAN?) Spielt die Segmentgröße des Subnets eine Rolle in der Relation zu den Servern? Damit meine ich die Anzahl der Server pro Kunde. Vielleicht ist die letzte Frage überflüssig face-big-smile aber habe noch keine Skills im bezug zum aktuellen Thema...

Beste Grüße
Mitglied: 124643
124643 May 03, 2017 at 07:19:56 (UTC)
Goto Top
Was mir noch einfällt aber nichts expliziertes darüber finden lässt, ist, wie gut ist die Integrität verschiedener Serverhersteller? Es sind Tarox Blade Server und HP Blade Server im Einsatz. Es geht ja in erster Linie um NW-Protokolle um die gewünschten Information über Status etc zu erhlalten. Daher würde ich auf ein "egal" tippen was die Integrität angeht. Hat hierzu evtl jemand schon Erfahrungen machen können?

Beste Grüße
Member: aqui
Solution aqui May 03, 2017 updated at 09:38:07 (UTC)
Goto Top
Das hat mit einer sinnvollen Segmentierung aber primär erstmal nichts zu tun, denn VLAN Switches, Firewall und Routern ist es herzlich egal welche Protokolle du über dem Layer 3 fährst, denn die interessiert nur der Layer 3 (IP) für ihre Paket Forwarding Entscheidung face-wink
Wie sieht es aber aus, wenn ich mehrere Server zusammenfassen möchte?
Sind die in einem gemeinsamen LAN / Standort oder an verteilten Standorten ??
Spielt die Segmentgröße des Subnets eine Rolle in der Relation zu den Servern?
Kommt drauf an. Da du hier keinerlei Angaben machst kann man dazu auch nur im freien Fall raten oder die Kristallkugel zur Hilfe nehmen. Wenn du mit klassischen /24er Prefixes arbeitest ist halt bei 253 Hostadressen Schluss. Bei anderen Prefixes dann natürlich entsprechend.
In einem Produktivnetz gilt so die Daumenregel das man in einer Layer 2 Collision Domain nicht mehr als 150 plus minus Endgeräte haben sollte.
Wohlgemerkt Produktivnetz. Da du hier ja nur Monitoring machst ist dein Trafficaufkommen sehr gering so das man diese Zahl dann wohl auch verdoppeln könnte.
Aber alles nur erstmal wild geraten, da du keinerlei Rahmenbedingungen nennst face-sad
Mitglied: 124643
124643 May 03, 2017 at 10:36:24 (UTC)
Goto Top
Tut mir leid im Bezug auf die Rahmenbedinungen.

Also in erster Linie geht es um das interne Netz der Firma, für die ich arbeite. Die Server sind alle an einem Standort (unserem Serverraum). Es sind VLANs vorhanden und insgesamt zwei Computernetze mit ner 24er Maske (andere Computernetze für Kunden-VPNS und Support). Im Augenblick bin ich dabei herauszufinden, ob unsere Server einen OOB-Chip besitzen. Sofern dies geschehen ist, soll ich im Rahmen des Projekmangements ein Konzept erfassen, dies in die Realität zu bringen und ggf. später auch beim Kunden implementieren.

Danke für deine Ratschläge!! Find ich echt cool!! face-smile

Besten Gruß
Member: aqui
aqui May 03, 2017 at 14:13:18 (UTC)
Goto Top
Normalerweise setzt man als Netzwerk Admin immer alle Infrastruktur Komponenten wie Switches und Router und auch die OOB Interfaces der Server in ein isoliertes Management VLAN und trennt es von Produktivtraffic.
Das hat nicht nur Sicherheitsaspekte sondern sorgt auch dafür das der Zugriff separat und störungsfreier geregelt werden kann und unabhängig bleibt von der Verfügbarkeit der Produktivnetze.
Ggf. kann man davür sogar einen separaten remoten Zugang schaffen um weitere Sicherheit zu bekommen.
Letztlich hängt das von der betriebsinternen Policy ab was man da umsetzt.