
124643
02.05.2017
LOM-Einbindung
Tach Leuts!
Ich möchte gerne die vorhandenen Kundenserver die bereits einen dedizierten Remote-Chip bestizen, konfigurieren und in das Wartungsnetz einbinden. Da es für mich das erste mal ist ein solches Projekt zu Planen, habe ich mir vorab ein paar Ideen gemacht die wie folgt aussehen:
1. Evtl. extra Subnet
1.1. Dazu einen extra Interface fürs Ethernet
2. Ziel ist die Implementierung und der HW-Support sowie das Monitoring
2.2. Status abfragen etc.
3. Zusammenfassung mehrer Servern (Baremetall)
Gibt es etwas auf das ich noch achten müsste, bzw hat bisher jemand damit Erfahrungen sammeln können??
Zurzeit bin ich noch in der Informationsbeschaffungsphase.
Beste Grüße
Ich möchte gerne die vorhandenen Kundenserver die bereits einen dedizierten Remote-Chip bestizen, konfigurieren und in das Wartungsnetz einbinden. Da es für mich das erste mal ist ein solches Projekt zu Planen, habe ich mir vorab ein paar Ideen gemacht die wie folgt aussehen:
1. Evtl. extra Subnet
1.1. Dazu einen extra Interface fürs Ethernet
2. Ziel ist die Implementierung und der HW-Support sowie das Monitoring
2.2. Status abfragen etc.
3. Zusammenfassung mehrer Servern (Baremetall)
Gibt es etwas auf das ich noch achten müsste, bzw hat bisher jemand damit Erfahrungen sammeln können??
Zurzeit bin ich noch in der Informationsbeschaffungsphase.
Beste Grüße
Bitte markiere auch die Kommentare, die zur Lösung des Beitrags beigetragen haben
Content-ID: 336653
Url: https://administrator.de/forum/lom-einbindung-336653.html
Ausgedruckt am: 02.05.2025 um 10:05 Uhr
6 Kommentare
Neuester Kommentar
In jedem Fall ist eine Segmentierung in ein separates Netzwerk dringend anzuraten. Ob das ein VLAN ist oder eine separate HW ist dabei erstmal egal. Auf alle Fälle sollte es vom Produktivnetz oder -netzen getrennt sein.
Verschlüsselter Zugang via VPN muss man heutzutage wohl nicht noch extra erwähnen.
Verschlüsselter Zugang via VPN muss man heutzutage wohl nicht noch extra erwähnen.
Das hat mit einer sinnvollen Segmentierung aber primär erstmal nichts zu tun, denn VLAN Switches, Firewall und Routern ist es herzlich egal welche Protokolle du über dem Layer 3 fährst, denn die interessiert nur der Layer 3 (IP) für ihre Paket Forwarding Entscheidung 
In einem Produktivnetz gilt so die Daumenregel das man in einer Layer 2 Collision Domain nicht mehr als 150 plus minus Endgeräte haben sollte.
Wohlgemerkt Produktivnetz. Da du hier ja nur Monitoring machst ist dein Trafficaufkommen sehr gering so das man diese Zahl dann wohl auch verdoppeln könnte.
Aber alles nur erstmal wild geraten, da du keinerlei Rahmenbedingungen nennst
Wie sieht es aber aus, wenn ich mehrere Server zusammenfassen möchte?
Sind die in einem gemeinsamen LAN / Standort oder an verteilten Standorten ??Spielt die Segmentgröße des Subnets eine Rolle in der Relation zu den Servern?
Kommt drauf an. Da du hier keinerlei Angaben machst kann man dazu auch nur im freien Fall raten oder die Kristallkugel zur Hilfe nehmen. Wenn du mit klassischen /24er Prefixes arbeitest ist halt bei 253 Hostadressen Schluss. Bei anderen Prefixes dann natürlich entsprechend.In einem Produktivnetz gilt so die Daumenregel das man in einer Layer 2 Collision Domain nicht mehr als 150 plus minus Endgeräte haben sollte.
Wohlgemerkt Produktivnetz. Da du hier ja nur Monitoring machst ist dein Trafficaufkommen sehr gering so das man diese Zahl dann wohl auch verdoppeln könnte.
Aber alles nur erstmal wild geraten, da du keinerlei Rahmenbedingungen nennst
Normalerweise setzt man als Netzwerk Admin immer alle Infrastruktur Komponenten wie Switches und Router und auch die OOB Interfaces der Server in ein isoliertes Management VLAN und trennt es von Produktivtraffic.
Das hat nicht nur Sicherheitsaspekte sondern sorgt auch dafür das der Zugriff separat und störungsfreier geregelt werden kann und unabhängig bleibt von der Verfügbarkeit der Produktivnetze.
Ggf. kann man davür sogar einen separaten remoten Zugang schaffen um weitere Sicherheit zu bekommen.
Letztlich hängt das von der betriebsinternen Policy ab was man da umsetzt.
Das hat nicht nur Sicherheitsaspekte sondern sorgt auch dafür das der Zugriff separat und störungsfreier geregelt werden kann und unabhängig bleibt von der Verfügbarkeit der Produktivnetze.
Ggf. kann man davür sogar einen separaten remoten Zugang schaffen um weitere Sicherheit zu bekommen.
Letztlich hängt das von der betriebsinternen Policy ab was man da umsetzt.