edit | blame | history | raw

=====

Netze

Separierte Netzwerke

Die Aufteilung in private, abgeschottete Netze (VLANs) zwischen den
Managed Servern eines Nutzers erlaubt effiziente und sichere Verbindungen.

Dabei wird zwischen den folgenden Netzen unterschieden, die nicht
nur durch VLANs, sondern zusätzlich durch Verkabelung und separate Switches oder
Router getrennt sind:

Frontend-Netzwerk
Dieses Netzwerk ist für allgemeine Anfragen gedacht. Die Firewall erlaubt
aktuell den Zugang zu allen Adressen in diesem Netzwerk. Mittelfristig ist
geplant, nur beabsichtigt belegte Ports freizugeben.
Server-Netzwerk
Physikalisch getrenntes Netzwerk zur Kommunikation der Anwendungen
untereinander. In diesem Netzwerk lassen sich VLANs aufschalten, um den
Traffic zwischen verschiedenen Anwendungskomponenten sicher übertragen zu
können. Darüberhinaus können auch verschiedene Traffic-Arten einer Anwendung
separiert werden, so z.B. die Verbindung einer Anwendung zur Datenbank
von derjenigen zu einem Cache oder Load-Balancer.
Speichernetzwerk
Dieses Netzwerk wird verwendet für Storage-Traffic. Es basiert auf dedizierten
Punkt-zu-Punkt-Verkabelungen, die von außen nicht erreichbar sind. Das
Netzwerk nutzt private IPv4-Adressen und ist nicht nur von außen nicht
erreichbar, sondern auch nur zugänglich für die Backup-Server, nicht jedoch
für die Managed Server.
Management-Netzwerk
Dieses physikalische Netzwerk wird verwendet für den Zugang zu IPMI-Controllern
(Intelligent Platform Management Interface Controller), RAC
(Remote Access Controller), Switches und Routern. Es verwendet private
IPv4-Adressen, die von außen nicht erreichbar sind. Es wird auch noch verfügbar
sein, wenn Probleme in den anderen Netzen auftauchen.