Homelab redesign

Neue Situation, nun muss das Homelab nachziehen.

Der Jobwechsel ist durch. Schon seit bald 2 Monaten. Unglaublich wie schnell die Zeit vergeht... Viele neue Eindrücke, viele neue Erfahrungen und eine unheimlich schnelldrehende Uhr. Die Tage vergehen wie im Flug. Das Team ist absolute Klasse, kurz mir geht es da pudelwohl. Klar, in ein paar Sachen muss man sich noch hineinknien, aber das gehört halt einfach dazu. Genau das macht es doch aus. Neue Features, neue Visionen.

Nun muss sich aber auch das Homelab an die neue Situation "transformieren". Was heisst das genau?

  1. Der Sicherheitsstandard muss noch ein wenig mehr angehoben werden
  2. Netzwerk wird noch mehr Segmentiert
  3. Neue Produkte kommen in den Einsatz (vCloud Director und NSX)

Sprich, das ganze Teil wird neu gebaut. Mit 4 Hosts ist auch genügend Schwungmasse vorhanden, damit 2 Hosts für den Neuaufbau genutzt werden können und die letzten beiden werden dann migriert. Um den vollen Nutzen vom SDDC nutzen zu können, wird zukünftig auch NSX-T ein Thema sein. Eine Firewall wird nur noch dazu verwendet, zwischen dem Internetanschluss und dem Perimetergateway herzustellen, somit muss bei einem Providerwechsel nur die Firewall angepasst werden. Kann aber auch gut sein, dass sogar diese komplett wegfällt, da NSX-T eigentlich genau das nicht mehr notwendig macht.

Im jetzigen Homelab ist ein Netz mit eigenem VLAN für alle Server vorhanden. Ob vSphere, iDRAC, einfach alles. Ein Netz mit VLAN für Storage und eines für Clients. Neu werden darin ein wenig die Erfahrungen der letzten Jahre und auch die aktuellen Inputs ins Design mit einfliessen. Sprich es braucht ein paar VLANs mehr, dafür mit einem anderen Background:

  • Switch Network
  • Remote Managment Network
  • vSphere Mgmt Network
  • vMotion Network
  • Storage Network
  • NSX Controller Network

Wohl die wichtigste Erkenntnis wird im Anschluss der Hosts einfliessen. Anstatt den Management Kernel auf eine vDS Gruppe zu migrieren, bleibt diese auf dem vSwitch und wird redundant via 2 Uplinks angeschlossen. Damit die NSX Controller ebenfalls nie ein Problem haben werden, sollte mal das vCenter ausfallen, werden diese auch über den vSwitch gehandelt. 2 weiter NICs verbinden dann sämtlichen Computingverkehr inklusive NSX. Aktuell wird das noch mit 2 x 1 Gbit Links gemacht, später dann mit 2x 10 Gbe Links.

Storage wird über 2 eigene Links abgehandelt, damit später auch ein Portbindig erstellt werden kann. 

Nun fehlt nur noch die Anbingung zur Aussenwelt, dafür werden 2 separate 1 Gbit Links eingerechnet.

 

Dazu gesellt sich dann VMware vCloud Director 10, da dieser NSX-T tauglich ist. Die Lizenzen sind nicht etwa irgendwo aus der weiten Welt des Internet, sondern offiziell von VMware, die man sich jährlich erarbeiten muss. Damit hat man aber dann auch das Privileg, sich fit zu halten mit den neusten Produkten. Das aber nur für Test und Laborzwecke.

 

Sobald die ersten Visios mal fertig sind, alle IP-Ranges geplant sind, gibts sicher mehr Infos. Zuerst gilt es aber mal diese Webseite durchzurackern: https://docs.vmware.com/en/VMware-Validated-Design/index.html.


Drucken