Falk Dübbert ...

Testumgebung: Naming Scheme

| Keine Kommentare

Die vier (ja VIER) ESXi-Hosts werden die folgenden Namen haben:

  • 11-EX6H-Fire
  • 11-EX6H-Earth
  • 11-EX6H-Water
  • 11-EX6H-Air

Sollten es mehr werden, stelle ich auf Planeten (mit Pluto!) um.

Die Netze werden so benannt: 

  • Niflheim (NIF rot, VLAN 1 [native VLAN!!!]) - Internetseite der FW 
  • Muspelheim (MUS orange, VLAN 10) - DMZ 
  • Asgard (ASG blau, VLAN 11) - VSphere, Monitoring und Management
  • Midgard (MID grau VLAN 12) - internes Netz dauerhafter VMs und Systeme
  • Jotunheim (JOT grün, VLAN 13) - filebasierter Storage [NFS, SMB] und ISCSI für Midgard, Vanaheim, Alfheim und Svartalfheim
  • Vanaheim (VAN viollett, VLAN 100 bis 149) - Testumgebungen für Automatisierung etc.
  • Alfheim (ALF gelb, VLAN 150 bis 199) - Testumgebungen Management-Systeme 
  • Svartalfheim - (SVA braun, VLAN 200 bis 255) - Allgemeine Testumgebungen
  • Helheim - (HEL schwarz, VLAN 14) filebasiertes und highlevel Backup aus Midgard

Trunks werden mit weißen Kabeln übertragen. 

Die IPv4-Adressbereiche werden 10.VLAN.0.0 umfassen.
Planung bislang: Diese Adressen lege ich eiskalt auf mein IPv6-Prefix um, wobei ich allerdings jeder Karte quasi 10 Adressen gebe, damit ich für Down und Up getrennte Adressen erhalte. 

Firewallregeln werden dann Qellnetz-Zielnetz-Port-Protokoll-Grund als Namen haben: 

Zum Beispiel "MID001.012-NIF-443+8531-Windowsupdate" wäre die Portfreischaltung für die VM mit der IP 10.12.1.12 in MIDgard ins Internet. Außer in in den zweistelligen VLANs bekommen alle Rechner einen zusammengesetzten Namen aus

VLAN - Betriebssystem - Art des Systems - Nr als Chemisches Element.

OS-KürzelOS NameKürzelArt des Systems
WVPWindows Vista ProAPhysische Appliance z.B. eine Firewall
W07Windows 7PPhysischer Server
W10Windows 10DPhysischer Desktop
W08Windows Server 2008 R2SPhysischer SAN-Storage
W12Windows Server 2012 R2RPhysischer Einplatinencomputer
W16Windows Server 2016XPhysischer Switch
W03Windows Server 2003NNotebook oder Tablet
WXPWindows XPOVirtuelle Appliance
WESWindows 7 for Embedded SystemsVVirtuelle Maschine
W19Windows Server 2019QSmarthome oder IoT-Device
DEBDebian ab SqueezeMIndustrie4.0 Gerät oder Anlage
DE7 Debian bis WheezyUKamera, Alarmanlage 
COLCentOS Linux  HHost 
RH7RedHat 7   
RH6RedHat 6   
FB1Free BSD 11   
FB2Free BSD 12   
OB4Open BSD 4.x   
OB5Open BSD 5.x   
PFSpFsense   
ORLOracle Linux   
SE2Suse Enterprise 12   
EX5VMware ESXi 5   
EX6 VMware ESXi 6   
LNXanderes Linux   
ANDAndroid   
QT5QT5 z.B. in einer Busybox  
WITWindows 10 for IoT    
    
    
    
    
    
    
    
    
    

123W12V-Hydrogen wäre z.B. die erste VM im VLAN 123. 

In den zweistelligen VLANs sind die VMs und Geräte permanent und bekommen die Systeme Namen von nordischen Göttern in englischer Schreibweise. Ich kann ja schlecht in Asgard irgendwelche Griechen rumrennen lassen. 

IPv4-Bereiche teilte ich immer wie folgt:

octet + 1: Standardgateway / Firewall (ich bin von der "Gateway at the bottom"-Fraktion)

octet + 2...9: Netzwerkgeräte - VPN Gateway

octet + 10: DHCP + DNS; bei Windows: der Schemenmaster / erste DC

octet + 11...hälfte des Netzes: allgemeine Server

danach: Clients

Mit IPv6 ist die Sache DEUTLICH komplizierter. Ein Problem ist, dass IPv6 so etwas wie ein "privates Netzwerk" erst nicht, dann halbherzig und nun geflickschustert vorsieht. 
Die Netzkonzepte, die auf eine Perimeter-Zone setzen wie Edge-Core-Network oder Direct-Access, sind in IPv6 kaum oder nicht abbildbar.  

So nun zu den Fragen, die noch keiner gestellt hat:

Ich baue das Testrack nicht nur zum Testen und Lernen, sondern auch um PoCs abbilden zu können. Das geht zum Teil auch auf dem MacBook, aber mal so eben eine kleine Firma mit Schemenmaster, Fileserver und ERP mit Datenbanken abzubilden wird mit 16GB RAM schnell eng. 

Mit einer "richtigen" Lösung, die sich ISO-ähnlichen-Regeln unterwirft und deren VMs ausprechbare Namen haben, habe ich auch gleich sprechende Namen in den Screenshots ohne auf die Peanuts-Charaktere, ACME Corp oder die Contoso GmbH zurückgreifen zu müssen.    

Die Testumgebungen in Vanaheim, Alfheim und Svartalfheim werden sicher nicht alle parallel betrieben. Genaugenommen wird vermutlich immer nur eine oder zwei zur Zeit laufen. Die nächsten VMs ziehe ich dann im nächsten VLAN hoch. Gesichert wird aus den Testumgebungen nichts. Es sei denn, Backup ist Teil des Tests. Alle Skripte landen im GIT.

Keine Kommentare

    Kommentarfunktion für diesen Artikel geschlossen.