Jan Ulrich Hasecke
2022-06-30 2612805de7de8795c3f9092fc5f93671a8553150
commit | author | age
261280 1 # Netze
JUH 2
3 ## Separierte Netzwerke
4
5 Die Aufteilung in private, abgeschottete Netze (VLANs) zwischen den
6 Managed Servern eines Nutzers erlaubt effiziente und sichere
7 Verbindungen.
8
9 Dabei wird zwischen den folgenden Netzen unterschieden, die nicht nur
10 durch VLANs, sondern zusätzlich durch Verkabelung und separate Switches
11 oder Router getrennt sind:
12
13 Frontend-Netzwerk
14
15 :   Dieses Netzwerk ist für allgemeine Anfragen gedacht. Die Firewall
16     erlaubt aktuell den Zugang zu allen Adressen in diesem Netzwerk.
17     Mittelfristig ist geplant, nur beabsichtigt belegte Ports
18     freizugeben.
19
20 Server-Netzwerk
21
22 :   Physikalisch getrenntes Netzwerk zur Kommunikation der Anwendungen
23     untereinander. In diesem Netzwerk lassen sich VLANs aufschalten, um
24     den Traffic zwischen verschiedenen Anwendungskomponenten sicher
25     übertragen zu können. Darüberhinaus können auch verschiedene
26     Traffic-Arten einer Anwendung separiert werden, so z.B. die
27     Verbindung einer Anwendung zur Datenbank von derjenigen zu einem
28     Cache oder Load-Balancer.
29
30 Speichernetzwerk
31
32 :   Dieses Netzwerk wird verwendet für Storage-Traffic. Es basiert auf
33     dedizierten Punkt-zu-Punkt-Verkabelungen, die von außen nicht
34     erreichbar sind. Das Netzwerk nutzt private IPv4-Adressen und ist
35     nicht nur von außen nicht erreichbar, sondern auch nur zugänglich
36     für die Backup-Server, nicht jedoch für die Managed Server.
37
38 Management-Netzwerk
39
40 :   Dieses physikalische Netzwerk wird verwendet für den Zugang zu
41     IPMI-Controllern (Intelligent Platform Management Interface
42     Controller), RAC (Remote Access Controller), Switches und Routern.
43     Es verwendet private IPv4-Adressen, die von außen nicht erreichbar
44     sind. Es wird auch noch verfügbar sein, wenn Probleme in den anderen
45     Netzen auftauchen.