Projet / SemaineTech / 2013 / Ateliers / Vlan / Archive

ARCHIVE ATELIER Vlan

   1 (12:00:24) ongolaBoy: ================================ DEBUT ATELIER : Organisation des réseaux ============================================
   2 (12:00:57) ongolaBoy: l'intitulé de l'atelier est *vlan* mais je préfère plutôt qu'on parle d'organisation des réseaux locaux car il s'agit bien de ça
   3 (12:01:16) ongolaBoy: si vous participez, n'hésitez pas à faire des +1 dans le salon tech
   4 (12:01:52) ongolaBoy: la page de l'atelier https://wiki.auf.org/wikiteki/Projet/SemaineTech/2013/Ateliers/Vlan.
   5 (12:02:09) ongolaBoy: nous aborderons les aspects théoriques brièvement
   6 (12:02:40) ongolaBoy: donnez moi 7 min svp .. une urgence :(
   7 (12:05:45) ***ongolaBoy est de retour
   8 (12:06:37) ongolaBoy: après les aspects théoriques nous verrons comment ça s'adapte au contexte de l'AuF
   9 (12:06:52) ongolaBoy: et je vous montrerais quelques exemples concrets
  10 (12:07:07) ongolaBoy: vlan .. qu'est-ce que c'est ?
  11 (12:08:23) ongolaBoy: VLAN pour "virtual LAN " ou en français réseau local virtuel est un regroupement d'interfaces réseaux dans le même domaine de broadcast 
  12 (12:08:34) ongolaBoy: pensez couche 2 du modèle OSI ;)
  13 (12:09:38) ongolaBoy: typiquement sans VLAN, toutes les interfaces réseaux branchées sur un même switch écoutent tout le traffic notamment toutes les diffusions
  14 (12:10:33) ongolaBoy: utiliser les vlan revient donc à réduire ce domaine de diffusion afin de mieux segmenter les réseaux
  15 (12:10:47) ongolaBoy: de mieux les gérer en fonction des politiques qu'on se fixe
  16 (12:11:39) ongolaBoy: et d'accorder une plus grande souplesse dans la position dans une implantation que peut avoir un poste de travail (ou un serveur)
  17 (12:12:15) ongolaBoy: il faut noter qu'il y a plusieurs niveaux de VLAN : 1, 2 et 3
  18 (12:12:51) ongolaBoy: généralement nous employons les VLAN de niveau 1 qui permettent d'attribuer des identifiants distincs à des ports d'un switch
  19 (12:13:19) ongolaBoy: au niveau 2 , on prend en compte les adresses MAC des interfaces réseau à assigner dans des vlan
  20 (12:13:30) ongolaBoy: et au niveau 3 on gère les IP des interfaces
  21 (12:14:00) ongolaBoy: le niveau 1 suffit pour nos besoins comme je disais tantôt et c'est celui que vous aurez à votre disposition sur la plupart de vos switchs
  22 (12:14:24) ongolaBoy: vous l'aurez compris certainement, le *switch* est un équipement fondamental ici
  23 (12:14:37) ongolaBoy: parlons un peu des _ponts_ ...
  24 (12:14:41) ongolaBoy: qu'est-ce que c'est ?
  25 (12:15:33) ongolaBoy: En gros il s'agit d'un dispositif (matériel ou logiciel) qui permet d'interconnecter des segments réseau différents ou des technologies différentes
  26 (12:16:12) ongolaBoy: Attention . il ne fait pas de routage .. mais permet simplement de relier deux segments différents
  27 (12:16:47) ongolaBoy: à l'AuF on emploie principalement les ponts sur les serveurs de virtualisation afin d'aggréger facilement plusieurs interfaces de nos CTs
  28 (12:17:01) ongolaBoy: des questions jusqu'ici ?
  29 (12:17:22) yemen.sayour: non
  30 (12:17:31) ongolaBoy: ok.. nous continuons
  31 (12:17:45) ongolaBoy: parlons un peu du plan d'adressage typique dans nos implantations
  32 (12:18:09) ongolaBoy: je vous invite à jeter un coup d'oeil ici https://wiki.auf.org/wikiteki/Projet/RPVv2#Adressage
  33 (12:19:11) ongolaBoy: je résume ce que vous voyez sur ce tableau
  34 (12:19:49) ongolaBoy: vous avez tous une patte dans le RPV dans un réseau en 10.x.x.x /20 en principe
  35 
  36 (12:20:13) ongolaBoy: mais je vais vous prendre ici le cas *idéal* car ce n'est pas toujours ainsi chez tous ;
  37 (12:21:03) ongolaBoy: le réseau de vos serveurs à utiliser exclusivement dans le RPV devrait être dans 10.x.0.0/24 (exemple le serveur de supervision : munin, rsyslog)
  38 (12:21:25) ongolaBoy: le réseau du personnel dans 10.x.1.0/24
  39 (12:22:19) ongolaBoy: si vous avez même plusieurs prises réseau dans vos bureaux, vous pouvez faire un réseau pour les imprimantes et les téléphones IP
  40 (12:22:49) ongolaBoy: ainsi .. ça va vous aider dans la gestion des broadcast
  41 (12:23:18) ongolaBoy: si on sort du RPV .. vous avez généralement une DMZ 
  42 (12:23:38) ongolaBoy: à ce niveau c'est à vous de choisir l'adressage (public et/ou privé)
  43 (12:25:41) ongolaBoy: je vous donne juste à titre d'information ces consignes de JC
  44 .1 à .9 pour des passerelles 
  45 .10 à .19 pour des serveurs 
  46 .20 à 29 pour des imprimantes 
  47 .30 à 32 pour des postes d'administration (machine du Tech) 
  48 à partir de .33 les postes clients
  49 (12:25:48) ongolaBoy: mais ceci n'est pas obligatoire :)
  50 (12:26:44) ongolaBoy: je vous donne l'exemple du schéma du réseau du BACGL https://wiki.auf.org/wikiteki/ZAC/Yaound%C3%A9#R.2BAOk-seau
  51 (12:27:16) ongolaBoy: il n'est pas à jour et notez que je ne suis pas strictement les consignes mais je n'en suis pas loin :)
  52 (12:27:44) ongolaBoy: des questions avant qu'on ne continue ?
  53 (12:29:26) ongolaBoy: yemen.sayour, il y a une question dans le salon tech ;)
  54 (12:30:09) yemen.sayour: +(12:28:05) alexandre.domont: QUESTION : le schéma a été fait avec quoi (un outil) ?
  55 (12:30:24) ongolaBoy: alexandre.domont, non .. il a été fait à la main :)
  56 (12:31:03) ongolaBoy: ça peut prendre un peu de temps mais au final c'est facilement *exportable*
  57 (12:31:29) ongolaBoy: notez que même si vous avez un réseau plus dense il y a toujours un moyen de synthétiser ;)
  58 (12:32:12) ongolaBoy: en tout cas je me suis inspiré des conseils de JC .. Il y avait un message dans la liste tech@ où il parlait de la «notation» si je puis dire à employer
  59 (12:33:20) ongolaBoy: alexandre.domont: QUETSION : NFS/AUTHENTIFICATION concentre les Vlans, n'est ce pas ?
  60 (12:34:05) ongolaBoy: hum.. pas vraiment .. en fait sur le schéma ça signifie simplement que le serveur NFS a une patte dans plusieurs réseaux 
  61 (12:34:15) ongolaBoy: les switchs ne sont pas représentés ici
  62 (12:34:52) ongolaBoy: je disais tantôt que le schéma n'est plus à jour parce qu'après avoir passé mon parefeu sur wheezy 64 bits, j'ai un peu réorganisé tout ça ...
  63 (12:35:18) ongolaBoy: l'unique passerelle pour *tous* est désormais le parefeu .. 
  64 (12:35:21) yemen.sayour: (12:34:47) alexandre.domont: QUESTION : je ne vois pas bien sur le schéma où sont les VLANs et sur quels composants, peux tu préciser ?
  65 (12:35:42) ongolaBoy: alexandre.domont, je vais les indiquer par la suite
  66 (12:36:15) ongolaBoy: ça fait l'objet de la partie suivante : configuration des vlan sur le switch
  67 (12:36:26) ongolaBoy: s'il n y a pas de questions j'entame avec ça
  68 (12:37:08) ongolaBoy: sur ce , je vous invite à consulter ce schéma https://wiki.auf.org/wikiteki/Projet/SemaineTech/2013/Ateliers/Vlan?action=AttachFile&do=view&target=vlan_configurationSwitchSalleServeur.png
  69 (12:37:40) ongolaBoy: il s'agit de la capture d'écran de l'unique switch de 24 ports que j'ai en salle serveur
  70 (12:38:09) ongolaBoy: le switch est un DLINK DGS-1210-24
  71 (12:38:29) ongolaBoy: c'est un modèle que la plupart doit connaitre
  72 (12:38:54) ongolaBoy: gérable via une interface web, usage de VLAN, tous les ports en gigabit ,etc...
  73 (12:39:31) ongolaBoy: j'espère que tout le monde a bien l'image devant lui
  74 (12:39:52) ongolaBoy: je vais vous parler d'une notion importante : les étiquettes dans les VLAN
  75 (12:40:27) ongolaBoy: sur wikiteki nous parlons des étiquettes ici https://wiki.auf.org/wikiteki/VLAN
  76 (12:41:19) ongolaBoy: dans les VLAN, on distingue deux étiquettes ou *tags*
  77 (12:42:10) ongolaBoy: il y a un mode *untagged* où une interface n'a pas besoin de comprendre l'encapsulation 802.1Q
  78 (12:42:27) ongolaBoy: et le mode *tagged* où l'interface doit comprendre cette encapsulation
  79 (12:42:33) ongolaBoy: concrètement ... !!
  80 (12:43:18) ongolaBoy: si vous devez connecter sur un switch une interface qui ne doit pas être dans plusieurs vlan, vous la connecterez sur un port *untagged*
  81 (12:43:48) ongolaBoy: par contre si votre interface *physique* doit figurer dans plusieurs VLAN alors elle devra être branchée sur un port *tagged*
  82 (12:44:04) ongolaBoy: ça signifie qu'il faut au préalable configurer d'abord votre switch pour cela
  83 (12:44:16) ongolaBoy: je vais donc prendre mon cas à moi
  84 (12:44:31) ongolaBoy: sur l'image que je vous ai indiquée https://wiki.auf.org/wikiteki/Projet/SemaineTech/2013/Ateliers/Vlan?action=AttachFile&do=view&target=vlan_configurationSwitchSalleServeur.png
  85 (12:44:44) ongolaBoy: vous distinguez plusieurs numéro de VLAN
  86 (12:45:12) ongolaBoy: prenons le cas du VLAN 20 : celui du RPV
  87 (12:45:43) ongolaBoy: les ports 5,12,,13 et 16 sont en *untagged* tandis qu'il y a plusieurs autres ports en tagged
  88 (12:46:20) ongolaBoy: sur les ports 5,12,13 et 16 sont branchés des switch qui ne savent pas gérer des vlan mais qui doivent etre dans le RPV 20
  89 (12:47:00) ongolaBoy: sur les autres ports, vous trouverez un câble pour : parefeu, nfs, serveur proxmox et les autres switchs se trouvant dans les autres salles
  90 (12:47:34) ongolaBoy: pour information le port *24* est celui du parefeu . *23* celui du serveur NFS
  91 (12:47:51) ongolaBoy: vous avez constaté que le même port figure dans plusieurs VLAN ? ;)
  92 (12:48:32) yemen.sayour: (12:48:15) truong.tung.lam: Q: les autres switchs se trouvant dans les autres salles: pourquoi il faut mettre ces switch sur un tagged port?
  93 (12:49:00) ongolaBoy: truong.tung.lam, afin de rendre disponible à ces switch tous les vlan que je souhaite configurer
  94 (12:49:37) ongolaBoy: n'oubliez pas que si je veux qu'un port figure dans plusieurs vlan il faut qu'il soit en mode taggué
  95 (12:50:23) yemen.sayour: (12:50:16) truong.tung.lam: Q: Peux tu donner un example?
  96 (12:51:16) ***ongolaBoy fait une capture rapide de la config d'un switch se trouvant dans une autre salle
  97 (12:52:35) ongolaBoy: https://wiki.auf.org/wikiteki/Projet/SemaineTech/2013/Ateliers/Vlan?action=AttachFile&do=view&target=Capture+du+2013-09-04+10_51_33.png
  98 (12:52:48) ongolaBoy: ici il s'agit du switch de la salle de formation
  99 (12:53:03) ongolaBoy: je fais en général un VLAN par salle
 100 (12:53:13) ongolaBoy: donc en salle de formation , nous sommes dans le VLAN 30
 101 (12:54:05) ongolaBoy: sur le switch en salle serveur , il y a bien un VLAN id 30 sur lequels en mode tagged on a les ports 1, 3 et 23
 102 (12:55:19) ongolaBoy: port 3 : câble venant du switch de la salle de formation
 103 port 23 : câble branché sur le serveur NFS
 104 (12:55:56) ongolaBoy: et vous noterez que ce port 3 figure aussi dans le VLAN 20 , celui du RPV
 105 (12:56:38) ongolaBoy: et donc .. du côté du switch de la salle de formation, vous avez 2 vlan configurés : 20 et 30
 106 (12:57:09) yemen.sayour: (12:56:58) truong.tung.lam: j'ai compris pour les switches. Je suppose que c'est la même raison que tu branche ces serveurs (parefeu, nfs, serveur proxmox ) sur les autres tagged ports. Q: tu fait comme ça pour la sécurité (ajouter 1 VLAN sur 1 serveur si tu veux rendre l'accès à lui à partir de ce VLAN)? 
 107 (12:58:14) ongolaBoy: en gros les switch sont reliés entre eux par un seul câble gigabit et que les différents paquets LAN circulant dessus sont isolés et différenciés en VLAN par leur tags
 108 (12:58:31) ongolaBoy: truong.tung.lam, oui, c'est pour cela.
 109 (12:58:49) ongolaBoy: il est très facile de basculer toutes les machines d'une salle d'un VLAN à un autre
 110 (12:59:25) ongolaBoy: par exemple .. récemment il y avait une formation CODA ici . j'ai donc mis tous les ports du switch de la salle de formation dans le VLAN 20 (RPV)
 111 (12:59:41) ongolaBoy: et à la fin de la formation, j'ai tout rebasculé dans le VLAN 30 :)
 112 (13:00:01) ongolaBoy: juste avec quelques clics (pour une fois que j'aime cliquer :P )
 113 (13:00:53) ongolaBoy: le switch est très important vous l'aurez certainement compris . Et une bonne bande passante également en local importe énormément
 114 (13:01:15) ongolaBoy: nous pourrons aller plus loin après l'atelier
 115 (13:01:57) ongolaBoy: prenons maintenant le cas de la configuration d'une interface d'une de vos machines afin qu'elle soit dans un vlan particulier
 116 (13:02:13) yemen.sayour: (13:02:02) truong.tung.lam: Q: pour les machines client je comprends. Mais pour les serveurs, tu n'a pas besoin de basculer?
 117 (13:02:19) ongolaBoy: par défaut tous vos postes clients sont tous sur des ports _untagged_
 118 (13:02:51) ongolaBoy: truong.tung.lam, sur les serveurs je rajoute les interfaces nécessaires. on va le voir tout de suite
 119 (13:03:32) ongolaBoy: je disais donc que pour les postes clients vous n'avez rien à faire de particulier dès lors que le switch est configuré en mode untagged
 120 (13:04:10) ongolaBoy: sur un serveur par contre (ou tout autre machine qui devrait être dans plusieurs vlan) il vous faudra installer le paquet *vlan*
 121 (13:04:55) ongolaBoy: donc : aptitude install vlan
 122 configuration de l'interface dans /etc/network/interfaces
 123 puis : ifup ethX
 124 et le tour est joué
 125 (13:05:56) ongolaBoy: sur wheezy j'ai constaté qu'il y a une erreur qui s'affiche quand on monte l'interface mais rien de grave (à priori)
 126 (13:06:17) ongolaBoy: Je vous donne un exemple de fichier d'interfaces ici https://wiki.auf.org/wikiteki/ZAC/Yaound%C3%A9/Configuration/ServeurVirtualisationLeo#Organisation_r.2BAOk-seau
 127 (13:07:10) ongolaBoy: un extrait du fichier d'interfaces de mon serveur nfs
 128 # usager-svr
 129 auto eth2.25
 130 iface eth2.25 inet static
 131 address 192.168.0.10
 132 netmask 255.255.255.0
 133 vlan_raw_device eth2
 134 
 135 
 136 # FORMATION 192.168.30.0/24
 137 auto eth2.30
 138 iface eth2.30 inet static
 139 address 192.168.30.1
 140 netmask 255.255.255.0
 141 vlan_raw_device eth2
 142 (13:07:43) ongolaBoy: notez le eth2.25 <== ça signifie interface eth1 , vlan 25
 143 (13:07:58) ongolaBoy: notez le eth2.25 <== ça signifie interface eth2 , vlan 25
 144 (13:08:16) ongolaBoy: eth2.30 : interface 2, vlan 30
 145 (13:08:20) ongolaBoy: et ainsi de suite
 146 (13:08:37) ongolaBoy: tout ça sur la même interface _physique_ eth2
 147 (13:08:42) olivier.larcheveque: .
 148 (13:08:49) ongolaBoy: donc .. 1 seul câble qui est branché sur mon switch :)
 149 (13:09:10) ongolaBoy: et pour ceux qui ont suivi .. c'est le câble branché sur le port 23 du switch en salle serveur
 150 (13:09:19) ongolaBoy: des questions ?
 151 (13:09:47) ongolaBoy: on réduit considérablement le nombre de câbles à brancher vous êtes d'accord avec moi ?? ;)
 152 (13:10:04) ongolaBoy: je peux créer autant d'interfaces que je souhaite !!!
 153 (13:10:25) yemen.sayour: (13:10:14) alexandre.domont: Q : As tu constaté des baisses de perf en utilisant les Vlans ?
 154 (13:10:48) ongolaBoy: étant entendu bien sur que vous disposez d'une interace en gigabit afin de ne faire souffir votre interface
 155 (13:11:35) ongolaBoy: alexandre.domont, «baisse de perf» honnêtement c'est difficle à savoir parce que je n'ai travaillé qu'en mode vlan *taggué* depuis que je suis là :)
 156 (13:12:20) ongolaBoy: mais ça tient très bien et avec lorsque tout le tronçon est en gigabit c'est ... cool ^_^
 157 (13:12:47) ongolaBoy: nous parlerons de l'emploi de ponts par la suite
 158 (13:13:05) yemen.sayour: (13:12:41) alexandre.domont: Q : En cas de panne sur le switch comment gèrerais tu ce cas ?
 159 (13:13:26) ongolaBoy: alexandre.domont, je change de switch tout simplement ..
 160 (13:13:39) ongolaBoy: j'ai prévu une réserve
 161 (13:14:03) ongolaBoy: et je fais toujours la sauvegarde de la configuration afin de pouvoir réutiliser rapidement sur un autre switch
 162 (13:14:44) yemen.sayour: (13:14:30) alexandre.domont: donc il faut quelques prerequis : un réseau Gb, des sauvegardes de conf et du matos de spare, non ?
 163 (13:14:58) ongolaBoy: oui.. tout à fait
 164 (13:15:18) yemen.sayour: (13:15:09) kazuhiro.oguchi: QUESTION: y a t'il un interret de dedier un vlan pour les backups ?
 165 (13:15:32) ongolaBoy: le maillon faible c'est le switch ... surtout celui sur qui repose le backbone
 166 (13:15:44) ongolaBoy: kazuhiro.oguchi, oui .. un très gros même :) !!
 167 (13:16:18) ongolaBoy: tu isoles son traffic dans son segment et tu ne gênes pas les autres
 168 (13:17:18) ongolaBoy: il est toujours préférable de répartir les différents traffics réseaux dans des réseaux dédiés
 169 (13:17:57) yemen.sayour: (13:17:47) kazuhiro.oguchi: QUESTION: Donc tu dois quand même dédier un port physique pour les sauvegardes?
 170 (13:18:27) ongolaBoy: basiquement tu mettrais autant de câbles par machine que de réseaux que tu mettrais en place mais justement avec les vlan (en mode taggué) tu diminues le nombre de câble
 171 (13:19:09) ongolaBoy: kazuhiro.oguchi, dans l'absolu .. oui .. mais dans notre contexte, tu peux très bien avoir une seule interface physique pour tout faire
 172 (13:19:39) ongolaBoy: et derrière cette interface physique , tu crées autant de eth1.X que tu veux où X est un numéro de VLAN ;)
 173 (13:20:10) ongolaBoy: tu peux avoir .. allez .. 250 interfaces virtuelles par exemple 
 174 (13:20:27) ongolaBoy: mais là c'est un autre domaine quand même :)
 175 (13:21:24) ongolaBoy: une précision .. avec des vlan on peut donc prioritiser le traffic sur son switch
 176 (13:21:47) ongolaBoy: et donc ajuster un tant soit peu la QoS
 177 (13:21:56) ongolaBoy: si vous voulez allez encore plus loin
 178 (13:22:44) ongolaBoy: il s'agit ici de la norme 802.1p http://fr.wikipedia.org/wiki/IEEE_802.1p .. 
 179 (13:23:11) ongolaBoy: donc à vérifier dans les specs des switchs que vous voulez achetez .. en plus de la 802.1q dont on a parlé précédemment
 180 (13:23:38) ongolaBoy: on passe à la lecture du fichier d'interface du serveur de virtualisation du BACGL ?
 181 (13:23:55) ongolaBoy: ayez bien en visuel ceci ? https://wiki.auf.org/wikiteki/ZAC/Yaound%C3%A9/Configuration/ServeurVirtualisationLeo#Organisation_r.2BAOk-seau
 182 (13:24:19) ongolaBoy: on a déjà parlé des vlan .. donc je ne reviens pas là dessus
 183 (13:24:40) ongolaBoy: vous noterez des lignes comme celle-ci
 184 auto br0
 185 iface br0 inet manual
 186 bridge_ports eth1.20
 187 bridge_fd 1
 188 bridge_maxwait 0
 189 bridge_bridgeprio 1
 190 (13:25:15) ongolaBoy: pour vous situez, je fais un pont par VLAN sur lequel je souhaite que mon serveur opère
 191 (13:25:30) ongolaBoy: et je «branche» dans ce pont tous les CTs concernés
 192 (13:25:56) ongolaBoy: voyez le pont comme une sorte de multiprise (désolé mais c'est ainsi que je vois en tout cas :) )
 193 (13:26:25) ongolaBoy: pour utiliser les ponts, le paquet «bridge-utils» doit être installé
 194 (13:26:59) ongolaBoy: ensuite .. vous pouvez soit manuellement démarrer votre pont, soit le déclarer dans le fichier d'interfaces comme je l'ai fais ici
 195 (13:27:19) ongolaBoy: si on prend 'br0' que vous avez plus haut
 196 (13:27:56) ongolaBoy: après avoir ajouté dans mon fichier, il me suffit de faire un «ifup br0» pour qu'il soit tout de suite exploitable
 197 (13:28:39) ongolaBoy: dans l'atelier sur proxmox, le scriptReplay 3 et 4 vous permettront de voir comment j'ai procédé pour les curieux ;)
 198 (13:29:04) ongolaBoy: il y a de nombreux paramètres pour le pont mais voilà ceux que j'emploie généralement
 199 (13:29:43) ongolaBoy: un extrait de la commande 'brctl show' sur mon serveur actuellement
 200 root@leo:~# brctl show
 201 bridge name bridge id STP enabled interfaces
 202 br0 0002.0025907254b1 no eth1.20
 203 veth182.20
 204 veth184.20
 205 veth185.20
 206 br1 0003.0025907254b1 no eth1.10
 207 veth1014.10
 208 veth103.10
 209 veth104.10
 210 veth105.10
 211 veth106.10
 212 veth107.10
 213 veth108.10
 214 veth109.10
 215 veth111.10
 216 veth112.10
 217 veth113.10
 218 veth15.10
 219 veth304.10
 220 br2 0004.0025907254b1 no eth1.112
 221 veth114.112
 222 veth115.112
 223 veth116.112
 224 veth117.112
 225 br3 0001.0025907254b1 no eth1.15
 226 veth1.15
 227 (13:30:06) ongolaBoy: argghh.. le décalage des lignes :P
 228 (13:30:43) ongolaBoy: bon.. ce n'est pas grave.. néanmoins ... vous trouvez ici les noms des ponts actifs et des interfaces associées
 229 (13:31:26) ongolaBoy: par exemple pour br0, il y a eth1.20, veth182, veth184.20 et veth185.20 dessus
 230 (13:32:09) ongolaBoy: des questions/remarques ?
 231 (13:33:05) ongolaBoy: j'ai bien conscience que je suis allé un peu vite parfois :P .. on peut en discuter par la suite
 232 (13:35:02) ongolaBoy: avec les VLAN et les ponts vous pouvez vous tailler des configurations très particulières
 233 (13:35:13) yemen.sayour: (13:34:59) alexandre.domont: q : STP enabled ?
 234 (13:35:38) ongolaBoy: alexandre.domont, ah oui.. on pourrait utiliser mais je n'ai pas voulu le faire jusqu'ici
 235 (13:36:59) yemen.sayour: (13:36:47) alexandre.domont: q : des recommandations ou des remarques sur STP justement ?
 236 (13:37:03) hassane.alzouma-mayaki: (11:34:59) alexandre.domont: q : STP enabled ? alexandre.domont: q : des recommandations ou des remarques sur STP justement ?
 237 (13:37:08) ongolaBoy: en tout cas aux sortirs d'ici .. si vous avez un des interfaces gigabit, 1 switch gigabit et qui fait du vlan, je vous recommande vivement de réduire le nombre de câbles qui partent de vos serveurs :)
 238 (13:37:44) ongolaBoy: pour spanning tree protocol (STP) je ne l'ai pas testé personnellement
 239 (13:38:37) hassane.alzouma-mayaki: (11:38:12) progfou: pour nous à l'AUF, STP ne serait utile que lorsque des utilisateurs « jouent » à faire des boucles dans le réseau dans leur bureau, hein ! ;-)
 240 (13:39:24) ongolaBoy: STP sert à détecter les boucles entre switch, ça sert surtout quand on branche plusieurs liaisons entre les mêmes switch (redondance niveau câblage)
 241 (13:40:06) ongolaBoy: mais si vous faites comme moi avec une seule liaison entre 2 switchs, ça devrait déjà vous limiter le nombre de boucles ;)
 242 (13:40:59) ongolaBoy: pour finir ...
 243 (13:42:25) ongolaBoy: utilisez exclusivement des switchs gigabits qui prennent en compte 802.1q (et même 802.1p) , ayez si possible de la réserve et rassurez vous de pouvoir le gérer facilement via une interface web
 244 (13:42:39) ongolaBoy: en principe ça devrait déjà être le cas presque partout :
 245 (13:43:07) ongolaBoy: veillez à disposer d'interfaces en gigabit au moins sur vos serveurs sinon partout
 246 (13:43:22) hassane.alzouma-mayaki: il reste 8 min
 247 (13:43:53) ongolaBoy: n'oubliez pas qu'en réseau local , *tout* le tronçon doit supporter le gigabit
 248 (13:44:10) ongolaBoy: et diminuez le nombre de vos câbles partant de vos serveurs ;)
 249 (13:44:46) ongolaBoy: créez autant de vlan qu'il le faut pour vos besoins. On a cité plusieurs contextes au début
 250 (13:45:19) ongolaBoy: la mise en oeuvre sur vos interfaces est très simple et «ne coûte rien ou presque»
 251 (13:45:46) ongolaBoy: le salon tech pour continuer les discussions
 252 (13:46:06) ongolaBoy: merci aux modérateurs et à progfou :)
 253 ================================ FIN ATELIER : Organisation des réseaux ============================================

Projet/SemaineTech/2013/Ateliers/Vlan/Archive (dernière édition le 2013-09-04 12:17:46 par YemenSayour)