=== ARCHIVE ATELIER Vlan === {{{#!highlight irc (12:00:24) ongolaBoy: ================================ DEBUT ATELIER : Organisation des réseaux ============================================ (12:00:57) ongolaBoy: l'intitulé de l'atelier est *vlan* mais je préfère plutôt qu'on parle d'organisation des réseaux locaux car il s'agit bien de ça (12:01:16) ongolaBoy: si vous participez, n'hésitez pas à faire des +1 dans le salon tech (12:01:52) ongolaBoy: la page de l'atelier https://wiki.auf.org/wikiteki/Projet/SemaineTech/2013/Ateliers/Vlan. (12:02:09) ongolaBoy: nous aborderons les aspects théoriques brièvement (12:02:40) ongolaBoy: donnez moi 7 min svp .. une urgence :( (12:05:45) ***ongolaBoy est de retour (12:06:37) ongolaBoy: après les aspects théoriques nous verrons comment ça s'adapte au contexte de l'AuF (12:06:52) ongolaBoy: et je vous montrerais quelques exemples concrets (12:07:07) ongolaBoy: vlan .. qu'est-ce que c'est ? (12:08:23) ongolaBoy: VLAN pour "virtual LAN " ou en français réseau local virtuel est un regroupement d'interfaces réseaux dans le même domaine de broadcast (12:08:34) ongolaBoy: pensez couche 2 du modèle OSI ;) (12:09:38) ongolaBoy: typiquement sans VLAN, toutes les interfaces réseaux branchées sur un même switch écoutent tout le traffic notamment toutes les diffusions (12:10:33) ongolaBoy: utiliser les vlan revient donc à réduire ce domaine de diffusion afin de mieux segmenter les réseaux (12:10:47) ongolaBoy: de mieux les gérer en fonction des politiques qu'on se fixe (12:11:39) ongolaBoy: et d'accorder une plus grande souplesse dans la position dans une implantation que peut avoir un poste de travail (ou un serveur) (12:12:15) ongolaBoy: il faut noter qu'il y a plusieurs niveaux de VLAN : 1, 2 et 3 (12:12:51) ongolaBoy: généralement nous employons les VLAN de niveau 1 qui permettent d'attribuer des identifiants distincs à des ports d'un switch (12:13:19) ongolaBoy: au niveau 2 , on prend en compte les adresses MAC des interfaces réseau à assigner dans des vlan (12:13:30) ongolaBoy: et au niveau 3 on gère les IP des interfaces (12:14:00) ongolaBoy: le niveau 1 suffit pour nos besoins comme je disais tantôt et c'est celui que vous aurez à votre disposition sur la plupart de vos switchs (12:14:24) ongolaBoy: vous l'aurez compris certainement, le *switch* est un équipement fondamental ici (12:14:37) ongolaBoy: parlons un peu des _ponts_ ... (12:14:41) ongolaBoy: qu'est-ce que c'est ? (12:15:33) ongolaBoy: En gros il s'agit d'un dispositif (matériel ou logiciel) qui permet d'interconnecter des segments réseau différents ou des technologies différentes (12:16:12) ongolaBoy: Attention . il ne fait pas de routage .. mais permet simplement de relier deux segments différents (12:16:47) ongolaBoy: à l'AuF on emploie principalement les ponts sur les serveurs de virtualisation afin d'aggréger facilement plusieurs interfaces de nos CTs (12:17:01) ongolaBoy: des questions jusqu'ici ? (12:17:22) yemen.sayour: non (12:17:31) ongolaBoy: ok.. nous continuons (12:17:45) ongolaBoy: parlons un peu du plan d'adressage typique dans nos implantations (12:18:09) ongolaBoy: je vous invite à jeter un coup d'oeil ici https://wiki.auf.org/wikiteki/Projet/RPVv2#Adressage (12:19:11) ongolaBoy: je résume ce que vous voyez sur ce tableau (12:19:49) ongolaBoy: vous avez tous une patte dans le RPV dans un réseau en 10.x.x.x /20 en principe (12:20:13) ongolaBoy: mais je vais vous prendre ici le cas *idéal* car ce n'est pas toujours ainsi chez tous ; (12:21:03) ongolaBoy: le réseau de vos serveurs à utiliser exclusivement dans le RPV devrait être dans 10.x.0.0/24 (exemple le serveur de supervision : munin, rsyslog) (12:21:25) ongolaBoy: le réseau du personnel dans 10.x.1.0/24 (12:22:19) ongolaBoy: si vous avez même plusieurs prises réseau dans vos bureaux, vous pouvez faire un réseau pour les imprimantes et les téléphones IP (12:22:49) ongolaBoy: ainsi .. ça va vous aider dans la gestion des broadcast (12:23:18) ongolaBoy: si on sort du RPV .. vous avez généralement une DMZ (12:23:38) ongolaBoy: à ce niveau c'est à vous de choisir l'adressage (public et/ou privé) (12:25:41) ongolaBoy: je vous donne juste à titre d'information ces consignes de JC .1 à .9 pour des passerelles .10 à .19 pour des serveurs .20 à 29 pour des imprimantes .30 à 32 pour des postes d'administration (machine du Tech) à partir de .33 les postes clients (12:25:48) ongolaBoy: mais ceci n'est pas obligatoire :) (12:26:44) ongolaBoy: je vous donne l'exemple du schéma du réseau du BACGL https://wiki.auf.org/wikiteki/ZAC/Yaound%C3%A9#R.2BAOk-seau (12:27:16) ongolaBoy: il n'est pas à jour et notez que je ne suis pas strictement les consignes mais je n'en suis pas loin :) (12:27:44) ongolaBoy: des questions avant qu'on ne continue ? (12:29:26) ongolaBoy: yemen.sayour, il y a une question dans le salon tech ;) (12:30:09) yemen.sayour: +(12:28:05) alexandre.domont: QUESTION : le schéma a été fait avec quoi (un outil) ? (12:30:24) ongolaBoy: alexandre.domont, non .. il a été fait à la main :) (12:31:03) ongolaBoy: ça peut prendre un peu de temps mais au final c'est facilement *exportable* (12:31:29) ongolaBoy: notez que même si vous avez un réseau plus dense il y a toujours un moyen de synthétiser ;) (12:32:12) ongolaBoy: en tout cas je me suis inspiré des conseils de JC .. Il y avait un message dans la liste tech@ où il parlait de la «notation» si je puis dire à employer (12:33:20) ongolaBoy: alexandre.domont: QUETSION : NFS/AUTHENTIFICATION concentre les Vlans, n'est ce pas ? (12:34:05) ongolaBoy: hum.. pas vraiment .. en fait sur le schéma ça signifie simplement que le serveur NFS a une patte dans plusieurs réseaux (12:34:15) ongolaBoy: les switchs ne sont pas représentés ici (12:34:52) ongolaBoy: je disais tantôt que le schéma n'est plus à jour parce qu'après avoir passé mon parefeu sur wheezy 64 bits, j'ai un peu réorganisé tout ça ... (12:35:18) ongolaBoy: l'unique passerelle pour *tous* est désormais le parefeu .. (12:35:21) yemen.sayour: (12:34:47) alexandre.domont: QUESTION : je ne vois pas bien sur le schéma où sont les VLANs et sur quels composants, peux tu préciser ? (12:35:42) ongolaBoy: alexandre.domont, je vais les indiquer par la suite (12:36:15) ongolaBoy: ça fait l'objet de la partie suivante : configuration des vlan sur le switch (12:36:26) ongolaBoy: s'il n y a pas de questions j'entame avec ça (12:37:08) ongolaBoy: sur ce , je vous invite à consulter ce schéma https://wiki.auf.org/wikiteki/Projet/SemaineTech/2013/Ateliers/Vlan?action=AttachFile&do=view&target=vlan_configurationSwitchSalleServeur.png (12:37:40) ongolaBoy: il s'agit de la capture d'écran de l'unique switch de 24 ports que j'ai en salle serveur (12:38:09) ongolaBoy: le switch est un DLINK DGS-1210-24 (12:38:29) ongolaBoy: c'est un modèle que la plupart doit connaitre (12:38:54) ongolaBoy: gérable via une interface web, usage de VLAN, tous les ports en gigabit ,etc... (12:39:31) ongolaBoy: j'espère que tout le monde a bien l'image devant lui (12:39:52) ongolaBoy: je vais vous parler d'une notion importante : les étiquettes dans les VLAN (12:40:27) ongolaBoy: sur wikiteki nous parlons des étiquettes ici https://wiki.auf.org/wikiteki/VLAN (12:41:19) ongolaBoy: dans les VLAN, on distingue deux étiquettes ou *tags* (12:42:10) ongolaBoy: il y a un mode *untagged* où une interface n'a pas besoin de comprendre l'encapsulation 802.1Q (12:42:27) ongolaBoy: et le mode *tagged* où l'interface doit comprendre cette encapsulation (12:42:33) ongolaBoy: concrètement ... !! (12:43:18) ongolaBoy: si vous devez connecter sur un switch une interface qui ne doit pas être dans plusieurs vlan, vous la connecterez sur un port *untagged* (12:43:48) ongolaBoy: par contre si votre interface *physique* doit figurer dans plusieurs VLAN alors elle devra être branchée sur un port *tagged* (12:44:04) ongolaBoy: ça signifie qu'il faut au préalable configurer d'abord votre switch pour cela (12:44:16) ongolaBoy: je vais donc prendre mon cas à moi (12:44:31) ongolaBoy: sur l'image que je vous ai indiquée https://wiki.auf.org/wikiteki/Projet/SemaineTech/2013/Ateliers/Vlan?action=AttachFile&do=view&target=vlan_configurationSwitchSalleServeur.png (12:44:44) ongolaBoy: vous distinguez plusieurs numéro de VLAN (12:45:12) ongolaBoy: prenons le cas du VLAN 20 : celui du RPV (12:45:43) ongolaBoy: les ports 5,12,,13 et 16 sont en *untagged* tandis qu'il y a plusieurs autres ports en tagged (12:46:20) ongolaBoy: sur les ports 5,12,13 et 16 sont branchés des switch qui ne savent pas gérer des vlan mais qui doivent etre dans le RPV 20 (12:47:00) ongolaBoy: sur les autres ports, vous trouverez un câble pour : parefeu, nfs, serveur proxmox et les autres switchs se trouvant dans les autres salles (12:47:34) ongolaBoy: pour information le port *24* est celui du parefeu . *23* celui du serveur NFS (12:47:51) ongolaBoy: vous avez constaté que le même port figure dans plusieurs VLAN ? ;) (12:48:32) yemen.sayour: (12:48:15) truong.tung.lam: Q: les autres switchs se trouvant dans les autres salles: pourquoi il faut mettre ces switch sur un tagged port? (12:49:00) ongolaBoy: truong.tung.lam, afin de rendre disponible à ces switch tous les vlan que je souhaite configurer (12:49:37) ongolaBoy: n'oubliez pas que si je veux qu'un port figure dans plusieurs vlan il faut qu'il soit en mode taggué (12:50:23) yemen.sayour: (12:50:16) truong.tung.lam: Q: Peux tu donner un example? (12:51:16) ***ongolaBoy fait une capture rapide de la config d'un switch se trouvant dans une autre salle (12:52:35) ongolaBoy: https://wiki.auf.org/wikiteki/Projet/SemaineTech/2013/Ateliers/Vlan?action=AttachFile&do=view&target=Capture+du+2013-09-04+10_51_33.png (12:52:48) ongolaBoy: ici il s'agit du switch de la salle de formation (12:53:03) ongolaBoy: je fais en général un VLAN par salle (12:53:13) ongolaBoy: donc en salle de formation , nous sommes dans le VLAN 30 (12:54:05) ongolaBoy: sur le switch en salle serveur , il y a bien un VLAN id 30 sur lequels en mode tagged on a les ports 1, 3 et 23 (12:55:19) ongolaBoy: port 3 : câble venant du switch de la salle de formation port 23 : câble branché sur le serveur NFS (12:55:56) ongolaBoy: et vous noterez que ce port 3 figure aussi dans le VLAN 20 , celui du RPV (12:56:38) ongolaBoy: et donc .. du côté du switch de la salle de formation, vous avez 2 vlan configurés : 20 et 30 (12:57:09) yemen.sayour: (12:56:58) truong.tung.lam: j'ai compris pour les switches. Je suppose que c'est la même raison que tu branche ces serveurs (parefeu, nfs, serveur proxmox ) sur les autres tagged ports. Q: tu fait comme ça pour la sécurité (ajouter 1 VLAN sur 1 serveur si tu veux rendre l'accès à lui à partir de ce VLAN)? (12:58:14) ongolaBoy: en gros les switch sont reliés entre eux par un seul câble gigabit et que les différents paquets LAN circulant dessus sont isolés et différenciés en VLAN par leur tags (12:58:31) ongolaBoy: truong.tung.lam, oui, c'est pour cela. (12:58:49) ongolaBoy: il est très facile de basculer toutes les machines d'une salle d'un VLAN à un autre (12:59:25) ongolaBoy: par exemple .. récemment il y avait une formation CODA ici . j'ai donc mis tous les ports du switch de la salle de formation dans le VLAN 20 (RPV) (12:59:41) ongolaBoy: et à la fin de la formation, j'ai tout rebasculé dans le VLAN 30 :) (13:00:01) ongolaBoy: juste avec quelques clics (pour une fois que j'aime cliquer :P ) (13:00:53) ongolaBoy: le switch est très important vous l'aurez certainement compris . Et une bonne bande passante également en local importe énormément (13:01:15) ongolaBoy: nous pourrons aller plus loin après l'atelier (13:01:57) ongolaBoy: prenons maintenant le cas de la configuration d'une interface d'une de vos machines afin qu'elle soit dans un vlan particulier (13:02:13) yemen.sayour: (13:02:02) truong.tung.lam: Q: pour les machines client je comprends. Mais pour les serveurs, tu n'a pas besoin de basculer? (13:02:19) ongolaBoy: par défaut tous vos postes clients sont tous sur des ports _untagged_ (13:02:51) ongolaBoy: truong.tung.lam, sur les serveurs je rajoute les interfaces nécessaires. on va le voir tout de suite (13:03:32) ongolaBoy: je disais donc que pour les postes clients vous n'avez rien à faire de particulier dès lors que le switch est configuré en mode untagged (13:04:10) ongolaBoy: sur un serveur par contre (ou tout autre machine qui devrait être dans plusieurs vlan) il vous faudra installer le paquet *vlan* (13:04:55) ongolaBoy: donc : aptitude install vlan configuration de l'interface dans /etc/network/interfaces puis : ifup ethX et le tour est joué (13:05:56) ongolaBoy: sur wheezy j'ai constaté qu'il y a une erreur qui s'affiche quand on monte l'interface mais rien de grave (à priori) (13:06:17) ongolaBoy: Je vous donne un exemple de fichier d'interfaces ici https://wiki.auf.org/wikiteki/ZAC/Yaound%C3%A9/Configuration/ServeurVirtualisationLeo#Organisation_r.2BAOk-seau (13:07:10) ongolaBoy: un extrait du fichier d'interfaces de mon serveur nfs # usager-svr auto eth2.25 iface eth2.25 inet static address 192.168.0.10 netmask 255.255.255.0 vlan_raw_device eth2 # FORMATION 192.168.30.0/24 auto eth2.30 iface eth2.30 inet static address 192.168.30.1 netmask 255.255.255.0 vlan_raw_device eth2 (13:07:43) ongolaBoy: notez le eth2.25 <== ça signifie interface eth1 , vlan 25 (13:07:58) ongolaBoy: notez le eth2.25 <== ça signifie interface eth2 , vlan 25 (13:08:16) ongolaBoy: eth2.30 : interface 2, vlan 30 (13:08:20) ongolaBoy: et ainsi de suite (13:08:37) ongolaBoy: tout ça sur la même interface _physique_ eth2 (13:08:42) olivier.larcheveque: . (13:08:49) ongolaBoy: donc .. 1 seul câble qui est branché sur mon switch :) (13:09:10) ongolaBoy: et pour ceux qui ont suivi .. c'est le câble branché sur le port 23 du switch en salle serveur (13:09:19) ongolaBoy: des questions ? (13:09:47) ongolaBoy: on réduit considérablement le nombre de câbles à brancher vous êtes d'accord avec moi ?? ;) (13:10:04) ongolaBoy: je peux créer autant d'interfaces que je souhaite !!! (13:10:25) yemen.sayour: (13:10:14) alexandre.domont: Q : As tu constaté des baisses de perf en utilisant les Vlans ? (13:10:48) ongolaBoy: étant entendu bien sur que vous disposez d'une interace en gigabit afin de ne faire souffir votre interface (13:11:35) ongolaBoy: alexandre.domont, «baisse de perf» honnêtement c'est difficle à savoir parce que je n'ai travaillé qu'en mode vlan *taggué* depuis que je suis là :) (13:12:20) ongolaBoy: mais ça tient très bien et avec lorsque tout le tronçon est en gigabit c'est ... cool ^_^ (13:12:47) ongolaBoy: nous parlerons de l'emploi de ponts par la suite (13:13:05) yemen.sayour: (13:12:41) alexandre.domont: Q : En cas de panne sur le switch comment gèrerais tu ce cas ? (13:13:26) ongolaBoy: alexandre.domont, je change de switch tout simplement .. (13:13:39) ongolaBoy: j'ai prévu une réserve (13:14:03) ongolaBoy: et je fais toujours la sauvegarde de la configuration afin de pouvoir réutiliser rapidement sur un autre switch (13:14:44) yemen.sayour: (13:14:30) alexandre.domont: donc il faut quelques prerequis : un réseau Gb, des sauvegardes de conf et du matos de spare, non ? (13:14:58) ongolaBoy: oui.. tout à fait (13:15:18) yemen.sayour: (13:15:09) kazuhiro.oguchi: QUESTION: y a t'il un interret de dedier un vlan pour les backups ? (13:15:32) ongolaBoy: le maillon faible c'est le switch ... surtout celui sur qui repose le backbone (13:15:44) ongolaBoy: kazuhiro.oguchi, oui .. un très gros même :) !! (13:16:18) ongolaBoy: tu isoles son traffic dans son segment et tu ne gênes pas les autres (13:17:18) ongolaBoy: il est toujours préférable de répartir les différents traffics réseaux dans des réseaux dédiés (13:17:57) yemen.sayour: (13:17:47) kazuhiro.oguchi: QUESTION: Donc tu dois quand même dédier un port physique pour les sauvegardes? (13:18:27) ongolaBoy: basiquement tu mettrais autant de câbles par machine que de réseaux que tu mettrais en place mais justement avec les vlan (en mode taggué) tu diminues le nombre de câble (13:19:09) ongolaBoy: kazuhiro.oguchi, dans l'absolu .. oui .. mais dans notre contexte, tu peux très bien avoir une seule interface physique pour tout faire (13:19:39) ongolaBoy: et derrière cette interface physique , tu crées autant de eth1.X que tu veux où X est un numéro de VLAN ;) (13:20:10) ongolaBoy: tu peux avoir .. allez .. 250 interfaces virtuelles par exemple (13:20:27) ongolaBoy: mais là c'est un autre domaine quand même :) (13:21:24) ongolaBoy: une précision .. avec des vlan on peut donc prioritiser le traffic sur son switch (13:21:47) ongolaBoy: et donc ajuster un tant soit peu la QoS (13:21:56) ongolaBoy: si vous voulez allez encore plus loin (13:22:44) ongolaBoy: il s'agit ici de la norme 802.1p http://fr.wikipedia.org/wiki/IEEE_802.1p .. (13:23:11) ongolaBoy: donc à vérifier dans les specs des switchs que vous voulez achetez .. en plus de la 802.1q dont on a parlé précédemment (13:23:38) ongolaBoy: on passe à la lecture du fichier d'interface du serveur de virtualisation du BACGL ? (13:23:55) ongolaBoy: ayez bien en visuel ceci ? https://wiki.auf.org/wikiteki/ZAC/Yaound%C3%A9/Configuration/ServeurVirtualisationLeo#Organisation_r.2BAOk-seau (13:24:19) ongolaBoy: on a déjà parlé des vlan .. donc je ne reviens pas là dessus (13:24:40) ongolaBoy: vous noterez des lignes comme celle-ci auto br0 iface br0 inet manual bridge_ports eth1.20 bridge_fd 1 bridge_maxwait 0 bridge_bridgeprio 1 (13:25:15) ongolaBoy: pour vous situez, je fais un pont par VLAN sur lequel je souhaite que mon serveur opère (13:25:30) ongolaBoy: et je «branche» dans ce pont tous les CTs concernés (13:25:56) ongolaBoy: voyez le pont comme une sorte de multiprise (désolé mais c'est ainsi que je vois en tout cas :) ) (13:26:25) ongolaBoy: pour utiliser les ponts, le paquet «bridge-utils» doit être installé (13:26:59) ongolaBoy: ensuite .. vous pouvez soit manuellement démarrer votre pont, soit le déclarer dans le fichier d'interfaces comme je l'ai fais ici (13:27:19) ongolaBoy: si on prend 'br0' que vous avez plus haut (13:27:56) ongolaBoy: après avoir ajouté dans mon fichier, il me suffit de faire un «ifup br0» pour qu'il soit tout de suite exploitable (13:28:39) ongolaBoy: dans l'atelier sur proxmox, le scriptReplay 3 et 4 vous permettront de voir comment j'ai procédé pour les curieux ;) (13:29:04) ongolaBoy: il y a de nombreux paramètres pour le pont mais voilà ceux que j'emploie généralement (13:29:43) ongolaBoy: un extrait de la commande 'brctl show' sur mon serveur actuellement root@leo:~# brctl show bridge name bridge id STP enabled interfaces br0 0002.0025907254b1 no eth1.20 veth182.20 veth184.20 veth185.20 br1 0003.0025907254b1 no eth1.10 veth1014.10 veth103.10 veth104.10 veth105.10 veth106.10 veth107.10 veth108.10 veth109.10 veth111.10 veth112.10 veth113.10 veth15.10 veth304.10 br2 0004.0025907254b1 no eth1.112 veth114.112 veth115.112 veth116.112 veth117.112 br3 0001.0025907254b1 no eth1.15 veth1.15 (13:30:06) ongolaBoy: argghh.. le décalage des lignes :P (13:30:43) ongolaBoy: bon.. ce n'est pas grave.. néanmoins ... vous trouvez ici les noms des ponts actifs et des interfaces associées (13:31:26) ongolaBoy: par exemple pour br0, il y a eth1.20, veth182, veth184.20 et veth185.20 dessus (13:32:09) ongolaBoy: des questions/remarques ? (13:33:05) ongolaBoy: j'ai bien conscience que je suis allé un peu vite parfois :P .. on peut en discuter par la suite (13:35:02) ongolaBoy: avec les VLAN et les ponts vous pouvez vous tailler des configurations très particulières (13:35:13) yemen.sayour: (13:34:59) alexandre.domont: q : STP enabled ? (13:35:38) ongolaBoy: alexandre.domont, ah oui.. on pourrait utiliser mais je n'ai pas voulu le faire jusqu'ici (13:36:59) yemen.sayour: (13:36:47) alexandre.domont: q : des recommandations ou des remarques sur STP justement ? (13:37:03) hassane.alzouma-mayaki: (11:34:59) alexandre.domont: q : STP enabled ? alexandre.domont: q : des recommandations ou des remarques sur STP justement ? (13:37:08) ongolaBoy: en tout cas aux sortirs d'ici .. si vous avez un des interfaces gigabit, 1 switch gigabit et qui fait du vlan, je vous recommande vivement de réduire le nombre de câbles qui partent de vos serveurs :) (13:37:44) ongolaBoy: pour spanning tree protocol (STP) je ne l'ai pas testé personnellement (13:38:37) hassane.alzouma-mayaki: (11:38:12) progfou: pour nous à l'AUF, STP ne serait utile que lorsque des utilisateurs « jouent » à faire des boucles dans le réseau dans leur bureau, hein ! ;-) (13:39:24) ongolaBoy: STP sert à détecter les boucles entre switch, ça sert surtout quand on branche plusieurs liaisons entre les mêmes switch (redondance niveau câblage) (13:40:06) ongolaBoy: mais si vous faites comme moi avec une seule liaison entre 2 switchs, ça devrait déjà vous limiter le nombre de boucles ;) (13:40:59) ongolaBoy: pour finir ... (13:42:25) ongolaBoy: utilisez exclusivement des switchs gigabits qui prennent en compte 802.1q (et même 802.1p) , ayez si possible de la réserve et rassurez vous de pouvoir le gérer facilement via une interface web (13:42:39) ongolaBoy: en principe ça devrait déjà être le cas presque partout : (13:43:07) ongolaBoy: veillez à disposer d'interfaces en gigabit au moins sur vos serveurs sinon partout (13:43:22) hassane.alzouma-mayaki: il reste 8 min (13:43:53) ongolaBoy: n'oubliez pas qu'en réseau local , *tout* le tronçon doit supporter le gigabit (13:44:10) ongolaBoy: et diminuez le nombre de vos câbles partant de vos serveurs ;) (13:44:46) ongolaBoy: créez autant de vlan qu'il le faut pour vos besoins. On a cité plusieurs contextes au début (13:45:19) ongolaBoy: la mise en oeuvre sur vos interfaces est très simple et «ne coûte rien ou presque» (13:45:46) ongolaBoy: le salon tech pour continuer les discussions (13:46:06) ongolaBoy: merci aux modérateurs et à progfou :) ================================ FIN ATELIER : Organisation des réseaux ============================================ }}}