服务器pipe理networking

大多数新的服务器都带有networkingpipe理端口。 你如何在四家公司使用这个function? 您如何控制对networkingpipe理网段的访问,您是否将其用于监控,灾难恢复以及如何将networkingpipe理networking纳入所有公司的networking拓扑?

我最感兴趣的是这种networking的连接拓扑和访问控制。

考虑一个具有严格限制的堡垒主机的隔离VLAN,以方便访问。

访问设备不仅需要知道和访问堡垒主机,还需要访问熄灯pipe理设备,其中大部分设备可以configuration为具有单独的authenticationscheme。

您可以通过应用ACL限制对堡垒主机的访问来进一步限制访问,以便连接只能来自授权的pipe理站。

我们在所有惠普服务器/刀片服务器上都有“iLO”访问权限,这是一个非常强大的界面(它允许您以RDP / VNC方式访问开机/关机状态,硬件设置,附加ISO和屏幕/键盘)。 我们非常严格地使用它,我们禁用默认帐户,创build具有特定权限的新帐户,并经常旋转密码。 在刀片服务器环境中,这一点尤为重要,一个stream氓用户只需使用OA密码即可“杀死”多达160台服务器。

我们宁愿限制我们正常的技术人员到个人服务器pipe理员访问/angular色,并保存“iLO”访问权限,以使我们摆脱棕色的东西(这对我们来说是非常宝贵的)

许多pipe理卡的有用function之一是能够访问控制台。 这有助于排除无法启动到操作系统的远程机器(并加载远程访问服务)。 当服务器重新启动并且想要按键确认问题时,这节省了许多到DC的旅程!

除此之外,其中一个关键用途是能够使用pipe理界面远程获得服务器健康状况,并将其转化为pipe理软件。 这对于许多服务器来说是至关重要的,在这些服务器中单独检查所有这些服务器将是一场噩梦。

如果你有很多服务器/networking设备这个function,我会考虑购买一个串行服务器。 这使得远程pipe理您的服务器变得非常简单。

我们为iLO提供“带外”pipe理networking。 访问它是防火墙,只有工程师才能继续下去。 这对于故障排除以及服务器部署非常有用。