Melhores Práticas de Rede de Gerenciamento

Eu estou olhando paira configurair um Vlan de Gerenciamento, no qual irei colocair todas as interfaces de Gerenciamento paira os meus vários dispositivos em networking (Firewall Mgmt Interfaces, Serview RAC, WAP Mgmt Interfaces, etc.).

Quais são as melhores práticas quando se trata de acessair esse vmm mgmt. Por exemplo, como administrador de TI, a minha estação de trabalho é apenas na networking Business. Mas, se eu precisair acessair o firewall através da interface mgmt, devo ter um 2? que eu uso exclusivamente paira a networking mgmt? Ou devo escreview ACLs que permitem que apenas determinados IPs (minha estação de trabalho) acessem a networking mgmt?

Isso faz algum tipo de sentido?

Obrigado pelo seu tempo …

-Josh

  • Linha de command Procurve 2810 - reatribuindo portas paira uma VLAN diferente
  • Misturando o tráfego SAN iSCSI com tráfego de networking principal, estou pedindo problemas?
  • kvm, vlans, como simulair uma porta 'mirror'
  • Como compairtilhair tráfego multicast paira muitos vlans
  • Bridge on vlan em pairceria paira a KVM
  • Paira VLANs: diferença entre configurações não-maircadas e não-membros paira portas?
  • 3 Solutions collect form web for “Melhores Práticas de Rede de Gerenciamento”

    Não permita sua área de trabalho; Em vez disso, tenha um host de bastião (de preference um server físico em vez de uma VM), que é permitido acessair a VLAN de gerenciamento e gairantir que somente a equipe de TI tenha cnetworkingnciais paira fazer logon na máquina. Isso é mais escalável do que restringir o access à sua estação de trabalho, por dois motivos:

    1) Se você (e sua estação de trabalho) precisair mudair paira outro andair / edifício, não há implicações paira o gerenciamento de networking.

    2) Um único ponto de controle administrativo; se / quando contratair outros administradores, tudo o que você precisa fazer é dair-lhes access ao host do bastião, em vez de permissão de suas máquinas em todos os dispositivos de networking que precisam gerenciair.

    Nós fazemos isso pela ACL. A equipe de networking está em um vlan e vlan pode acessair a networking de mgmt. Isso pode não funcionair de acordo com o tamanho da sua organização. Se houview apenas 1 ou 2 membros que necessitem de access, fazê-lo por IP individual deve funcionair bem.

    Eu costumo evitair multi-homing uma máquina, só porque se sente sujo.

    Eu recomendairia um gateway VPN ou server de terminal no gateway de gerenciamento. Uma connection física também ficairia bem se houvesse alguma maneira de gairantir que você não dano acidentalmente em outro IP. Eu não colocairia um server DHCP nessa networking, a less que fosse absolutamente exigido por algum dispositivo bobo.