Jan Ulrich Hasecke
2019-12-10 6d74644ed17691e488383012ca072cd2f42cb92a
commit | author | age
0a126d 1 =====
JUH 2 Netze
3 =====
4 Separierte Netzwerke
5 --------------------
6
7 Die Aufteilung in private, abgeschottete Netze (VLANs) zwischen den
8 Managed Servern eines Nutzers erlaubt effiziente und sichere Verbindungen. 
9
10 Dabei wird zwischen den folgenden Netzen unterschieden, die nicht
11 nur durch VLANs, sondern zusätzlich durch Verkabelung und separate Switches oder
12 Router getrennt sind:
13
14 Frontend-Netzwerk
15     Dieses Netzwerk ist für allgemeine Anfragen gedacht. Die Firewall erlaubt
16     aktuell den Zugang zu allen Adressen in diesem Netzwerk. Mittelfristig ist
17     geplant, nur beabsichtigt belegte Ports freizugeben.
18 Server-Netzwerk
19     Physikalisch getrenntes Netzwerk zur Kommunikation der Anwendungen
20     untereinander. In diesem Netzwerk lassen sich VLANs aufschalten, um den
21     Traffic zwischen verschiedenen Anwendungskomponenten sicher übertragen zu
22     können. Darüberhinaus können auch verschiedene Traffic-Arten einer Anwendung
23     separiert werden, so z.B. die Verbindung einer Anwendung zur Datenbank
24     von derjenigen zu einem Cache oder Load-Balancer.
25 Speichernetzwerk
26     Dieses Netzwerk wird verwendet für Storage-Traffic. Es basiert auf dedizierten
27     Punkt-zu-Punkt-Verkabelungen, die von außen nicht erreichbar sind. Das
28     Netzwerk nutzt private IPv4-Adressen und ist nicht nur von außen nicht
29     erreichbar, sondern auch nur zugänglich für die Backup-Server, nicht jedoch
30     für die Managed Server.
31 Management-Netzwerk
32     Dieses physikalische Netzwerk wird verwendet für den Zugang zu IPMI-Controllern
33     (Intelligent Platform Management Interface Controller), RAC
34     (Remote Access Controller), Switches und Routern. Es verwendet private
35     IPv4-Adressen, die von außen nicht erreichbar sind. Es wird auch noch verfügbar
36     sein, wenn Probleme in den anderen Netzen auftauchen.
37