Задать вопрос
@egrhabr

Способ создания отдельной сети управления для всех устройств. Сервера, виртуальные машины, маршрутизаторы, коммутаторы. Как это можно сделать?

Приведу пример для коммутаторов можно сделать отдельный management vlan. А для роутеров? Для роутеров и коммутаторов l3 можно создать loopback'и и поднять ospf. А как быть c l2 свичами? А с серверами? Пример топологии:695be90a6a035612861052.png
  • Вопрос задан
  • 359 просмотров
Подписаться 1 Средний 7 комментариев
Помогут разобраться в теме Все курсы
  • ИПК
    Сетевой и системный администратор
    2 месяца
    Далее
  • Нетология
    Сетевой инженер
    13 месяцев
    Далее
  • Skillbox
    Профессия DevOps-инженер PRO
    12 месяцев
    Далее
Решения вопроса 1
@hrabrahrabr
автор ты спросил про две разные задачи, которые решаются несколько разными способами, мониторинг, контроль и бекап:
а) виртуальная серверная структура
в) сетевая структура, роутеры и свичи.
и соответственно не должно быть у тебя одной сети для управления ВСЕМ, сетей управления должно быть несколько - под разные задачи, с разным набором правил доступа к ним.

1. по виртуальной, вне зависимости от технологии, нужно разделять сети, под хостовые железные машины и под виртуальные, в принципе между ними по хорошему, даже не должно быть доступа по сети. с хостовой машины локально всё рулится без проблем. Опять же обычным юзерам доступ до хостовой машины - зачем? только админам.
На самом хосте желательно иметь более двух реальных сетевых карт , одну выделить только под хост, одну и более под виртуалки, и одну и более - под прямой коннект к серверу бекапов , очень актуально когда размер бекапов десятки или сотни терабайт ежедневно.
Делай несколько ВЛАН под виртуалки и отдельно под хостовую машину, и если таки нужен прямой доступ между виртуалками, то очень желательно настроить виртуальный свич\роутер на хостовой машине, что бы внутренний трафик не выходил на внешний свич/роутер.
а так читай "вайт паперы" и "бест практис" по конкретной технологии виртуализации.

6989b0248488a112422795.png

2. по сетевому оборудованию.
у приличных свичей и роутеров обычно есть управляющий порт (медный обычно) он же management или oob (Out of Band) , который не участвует коммутации и маршрутизации, у него одна цель дать доступ админу в голову железки.
Другой вопрос куда этот порт подключать:
а) если их много и они рядом, то конечно медными шнурками в выделенный свич, даже можно тупой, туда же управляющий комп.
б) если они раскиданы достаточно далеко по территории (>100 м по кабелю) и по одному, можно разориться и удлинить линк по оптике - да затратно, но если очень надо в надежность...

в) ну а если таких портов нет , или нет бюджета на выделенные линки, то и выбор очевиден на каждом свиче L2/L3, создавай выделенный VLAN под управление самим свичом и отдельно VLANы под юзверей и прочее.
к тому же здесь под управление не нужна большая пропускная способность, вполне можно использовать те же физические порты аплинки и даунлинки, но желательно, настроить под них QOS и зарезервировать минмальную полосу пропускания.
Делать SVI интерфейс и давать ему ИП-адрес на свичах L2 имеет смысл только в VLANе под управление , пользовательских лучше не стоит. на L3 вероятно придется сделать - но постараться обрезать доступ к CLI через списки доступа.
на пользовательских портах естественно только port access нетеггированые и vlanы только юзерские, в примере это 40 и 50,
а на аплинках и даунлинках к другим свичам делай теггирование всех vlan и юзерских и управление свичом - в примере 40,50,60 и прокидывай их все в вышестоящий коммутатор/роутер. ну а там опять списки доступа. в каждый VLAN.
с роутерами/файрволами , в принципе всё тоже самое, если он не совсем дешманский, для управления можно настроить или отдельный физический порт уровня L3 или так же отдельный внутренний VLAN и SVI на нём с отдельным ИП, не забыв настроить правила доступа или запрета со всех нужных зон WAN, LAN, DMZ .
Даже дешёвые Д-линки это умеют.
6989ba4601272717751315.png
Ответ написан
Комментировать
Пригласить эксперта
Ответы на вопрос 4
CityCat4
@CityCat4 Куратор тега Сетевое администрирование
Жил да был черный кот за углом...
"Надо заново придумать некий смысл бытия
На...фига?" (С) Агата Кристи "Два корабля"

Когда нам понадобилась отдельная сеть для управления и бэкапов между хостами - мы взяли и ее сделали :) Вот реально - в каждом хосте быда свободная сетевуха, где не было - закупили, закупили свитч - и вывели на него все хосты, сервер бэкапов, резервный сервер (стоит в другом краю корпуса, а корпус у нас длиной 200 метров :)) и общую сеть.

Отдельная сеть - это отдельный носитель, прям на уровне физики.

И, кстати, вам отдельную сеть от чего? От общей сети?
Ответ написан
Комментировать
anthtml
@anthtml
Системный администратор программист радиолюбитель
Для L2, L3 существуют VLANы в которые смотрит managment-интерфейс (да, это не обязательно порт, это тупо ip который можно засунуть в любой порт)
Также у серваков (ipmi может быть как на выделенном порте, так и на LAN1)
Также у гипервизоров - там в настройках виртуального свича к нему отдельно коннектится интерфейс управления
Также и у других игрушек.
У полутупых smart-коммутаторов на крайняк можно всю коммутацию загнать в acces vlan2, а дефолтный vlan1 использовать как managment.
Но обычно если нужна изоляция mgm, то она делается физически, чтобы весь стыковой трафик контролировать на единственном выделенном роутере, а не искать по всей сетке куда какой влан с какими настройками фильтров пошел и где он дропнулся по маршрутизации, qosу или ддосу общего порта.
Ответ написан
Комментировать
@Akina
Сетевой и системный админ, SQL-программист.
Наверное, надо всё же начинать с целей и объективки. И уже под конкретные задачи верстать решение.

Принципиально сперва надо будет решить, требуется ли для решения выделенная физика. Например, если речь идёт чисто об изоляции управления, то она скорее всего не нужна, хотя всё зависит от требуемого уровня защиты, разделения доступа, категорирования и требований по/для сертификации. А вот если речь об изоляции сети для резервного копирования, миграции, репликации - тут выделенная физика, скорее всего, будет жизненной необходимостью.

И уже после надо думать о том, что именно делить на L2, что на L3, а что на L3+L2.
Ответ написан
Комментировать
@Drno
впн или vlan
Ответ написан
Комментировать
Ваш ответ на вопрос

Войдите, чтобы написать ответ

Похожие вопросы