Forum |  HardWare.fr | News | Articles | PC | Prix | S'identifier | S'inscrire | Shop Recherche
1810 connectés 

 



Vot' poste actuel
Sondage à 2 choix possibles.




Attention si vous cliquez sur "voir les résultats" vous ne pourrez plus voter

 Mot :   Pseudo :  
  Aller à la page :
 
 Page :   1  2  3  4  5  ..  108  109  110  ..  113  114  115  116  117  118
Auteur Sujet :

• Administrateur Systèmes linux/unix & Réseaux •

n°170079
l0g4n
Proxmox&Beer
Posté le 12-06-2020 à 11:46:28  profilanswer
 

Reprise du message précédent :
Ouai enfin, a 1.75 vu qu'il te faut 50 jours de cp par an :/


---------------
Le mieux n'est pas de savoir, c'est que les autres pensent que tu saches, après tu peux enfin apprendre !
mood
Publicité
Posté le 12-06-2020 à 11:46:28  profilanswer
 

n°170082
XaTriX
Maitre blabla
Posté le 12-06-2020 à 12:32:58  profilanswer
 

Bah je fais 40hr en échange :o


---------------
☢️ Now we are all sons of bitches ☣️ • OK Dîmer • "Xat le punk à chien facho raciste. C'est complexe comme personnage." caudacien 05/10/2020
n°170085
Ivy gu
absolute utter clampongus
Posté le 12-06-2020 à 16:21:00  profilanswer
 

Plam a écrit :


 
La question est vaste :D « Ça dépend ». Si ça reste ton réseau, ça se passe comme une migration en local. Mais je sais pas si ta question concerne la migration en local et le process de migration en lui-même, ou le fait de déplacer de DC ?
 


 
le process de migration d'un DC à l'autre, et plus spécifiquement comment est gérée la mobilité IP


---------------
things can not stay cool and good forever
n°170086
Je@nb
Modérateur
In ze cloud
Posté le 12-06-2020 à 17:13:23  profilanswer
 

L2 étendu ? Virtu réseau ?

n°170087
seedee
Posté le 12-06-2020 à 17:51:56  profilanswer
 

NSX j'imagine

Message cité 1 fois
Message édité par seedee le 12-06-2020 à 17:52:07

---------------
mon topic ventes - cherche mobales ATX HS tous âges pour projet en BU !
n°170089
Plam
:o
Posté le 12-06-2020 à 18:43:40  profilanswer
 

Ivy gu a écrit :

 

le process de migration d'un DC à l'autre, et plus spécifiquement comment est gérée la mobilité IP

 

C'est très variable, soit c'est transparent pour la plateforme de virtu (cf post du dessous), soit c'est du SDN, soit ya des calls à des services supplémentaires en hook pré/post migration pour faire le taff (si c'est pas intégré).

 
Je@nb a écrit :

L2 étendu ? Virtu réseau ?

 

Oui voilà généralement :) Ça dépend bien entendu de ton infra :jap:

 
seedee a écrit :

NSX j'imagine

 

Sapuspalibre :o Mais pas forcément, en tout cas ya plein de solutions :)


Message édité par Plam le 12-06-2020 à 18:43:44

---------------
Ossifié, comme fusionné dans son cockpit
n°170090
XaTriX
Maitre blabla
Posté le 12-06-2020 à 18:46:51  profilanswer
 

J'ai pas saisi. Tu repasses par le DC1 via L2 pour ta VM migré sur DC2 ?  
Y'a nécéssairement un suivi d'IP ? Du DNS au TTL light ça peut le faire ?


---------------
☢️ Now we are all sons of bitches ☣️ • OK Dîmer • "Xat le punk à chien facho raciste. C'est complexe comme personnage." caudacien 05/10/2020
n°170091
lebibi
Notre torture c'est la tourtel
Posté le 12-06-2020 à 18:49:27  profilanswer
 

dd_pak a écrit :

Je vais me prendre une rafale mais j'assume  :o  
 
k8s c'est la vie !  
- ça tourne dans le cloud et on-prem de façon iso
- ça gère le RBAC, l'isolation, le scaling
- ça gère les containers, les VMs (linux et windows)
- on peut développer ses propres fonctionnalités via des opérateurs  
- c'est HA
 
Par contre oui, la courbe d'apprentissage est longue !  
 
Dans mon ancien poste ( labo de recherche fonction publique ) on était on-prem avec du k8s, et là énorme cogip on fait du k8s, d'ici la fin de l'année ça sera > 50% de la boite.  
 
Et comme tu le dis, oui tous le monde veut / voudra en faire, donc autant se former  ;)


 
+1 :o
 
Ca fait 1 an que je fais du K8S (gke essentiellement) et j'apprend tous les jours !
De toute façon c'est la techno à la mode et qui va finir pas être un standard, donc autant mettre les mains dedans si tu en as la possibilité.
 
Va falloir que je test ça de mettre une VM dans du k8s  :)

Message cité 1 fois
Message édité par lebibi le 12-06-2020 à 18:51:17

---------------

n°170092
docmaboul
Posté le 12-06-2020 à 19:46:18  profilanswer
 


 
Encore un qui sait pas qu'il ferait des économies monstre à pas virtualiser :o
 
tout ça rien que pour suivre la hype :o
 
vous êtes un peu cons dans vos cogips quand même :o


Message édité par docmaboul le 12-06-2020 à 19:46:39
n°170093
Plam
:o
Posté le 12-06-2020 à 20:06:23  profilanswer
 

XaTriX a écrit :

J'ai pas saisi. Tu repasses par le DC1 via L2 pour ta VM migré sur DC2 ?  
Y'a nécéssairement un suivi d'IP ? Du DNS au TTL light ça peut le faire ?


 
DNS au TTL light ça peut très bien être une solution oui. Sinon on a des clients avec des réseaux étendus sur plusieurs DCs, des liens dédiés ou des trucs du genre. C'est pas mon domaine perso le réseau :o


---------------
Ossifié, comme fusionné dans son cockpit
mood
Publicité
Posté le 12-06-2020 à 20:06:23  profilanswer
 

n°170094
XaTriX
Maitre blabla
Posté le 12-06-2020 à 20:08:37  profilanswer
 

Moi c'est le réseau qui m'intéresse :o


---------------
☢️ Now we are all sons of bitches ☣️ • OK Dîmer • "Xat le punk à chien facho raciste. C'est complexe comme personnage." caudacien 05/10/2020
n°170095
Ivy gu
absolute utter clampongus
Posté le 12-06-2020 à 20:13:14  profilanswer
 

la règle est simple, vlan étendu c'est pas de la HA  [:t_faz:1]


---------------
things can not stay cool and good forever
n°170096
XaTriX
Maitre blabla
Posté le 12-06-2020 à 20:18:14  profilanswer
 

Et du Bgp sinon ? :O


---------------
☢️ Now we are all sons of bitches ☣️ • OK Dîmer • "Xat le punk à chien facho raciste. C'est complexe comme personnage." caudacien 05/10/2020
n°170097
docmaboul
Posté le 12-06-2020 à 20:31:58  profilanswer
 

Ivy gu a écrit :

la règle est simple, vlan étendu c'est pas de la HA  [:t_faz:1]


 
s'quoi le problème avec le vlan étendu ?

n°170098
Ivy gu
absolute utter clampongus
Posté le 12-06-2020 à 21:13:02  profilanswer
 

docmaboul a écrit :


 
s'quoi le problème avec le vlan étendu ?


 
Augmentation du blast radius en cas de problème au niveau ethernet type tempête de broadcast, un problème unique de ce type aura un impact sur tes deux DC, donc de ce point de vue tu n'es pas vraiment en situation de redondance.
 
Mais aussi (et surtout) il faut penser au niveau IP : déplacer ta machine de site sans changer son adresse IP d'accord, mais que se passe t-il niveau routage ? La machine a toujours besoin d'une gateway de sortie qui va se trouver sur un des deux DC (et pas nécessairement le DC local, donc ça implique du tromboning, bref à nouveau tu as deux DC mais ce n'est pas vraiment de la redondance). Bon il existe des solutions, cf "anycast gateway" qui n'a pas été prévu pour ce problème mais qui peut être utilisé quand même pour le résoudre.
 
Par contre pour le trafic IP entrant, là il n'y a pas de réelle solution. Conceptuellement, un des deux rôles du protocole IP est la localisation (via la première partie de l'adresse), donc by design il est censé y avoir un couplage fort entre un préfixe IP et un site. Libre à chaque organisation de définir la délimitation des sites/préfixes, mais ce choix aura un impact.  
 
On peut décider que 2 DC sont un seul site/préfixe, et alors :
- les machines peuvent être déplacées d'un site à l'autre sans changer d'adresse IP
- depuis l'extérieur il n'est plus possible de choisir d'envoyer un paquet vers un site ou l'autre, il y a un point d'entrée unique (pas de redondance)
 
Ou au contraire on peut décider que 2 DC sont deux sites/préfixes, et alors :
- les machines ne peuvent pas être déplacées d'un site à l'autre sans être renumérotées
- depuis l'extérieur il est possible de choisir vers quel site on envoie son paquet => les deux sites sont donc indépendants l'un de l'autre (condition nécessaire pour de la haute dispo)
 
Le vlan étendu entre deux DC c'est un peu l'équivalent du serveur windows 2000 qu'on virtualise, on n'a pas vraiment résolu le problème, on l'a juste déplacé un cran plus bas dans la pile des technos.
 
un bon article autour de cette question : https://blog.ipspace.net/2018/01/re [...] vlans.html


---------------
things can not stay cool and good forever
n°170099
seedee
Posté le 12-06-2020 à 21:47:24  profilanswer
 

+1 sur la question du vlan étendu vs HA.
 
pour bouger une VM d'un site à un autre, soit t'as pas de full HA, soit t'as virtualisé ton réseau aussi.
 
Sinon, t'as des VMs répliquées / redondées...
impliquant donc une limitation aux données pures en cas d'IP fixe dans les VMs, ou du DHCP sur chaque site (avec même adresse MAC pour chaque VM répliquée) ce qui induit un maillon faible de plus.
> Avec un DHCP sur chaque site, on peut faire de la réplication directe de VM, vu que dans ce cas on s'en fout d'avoir la même MAC..


---------------
mon topic ventes - cherche mobales ATX HS tous âges pour projet en BU !
n°170100
XaTriX
Maitre blabla
Posté le 13-06-2020 à 01:45:48  profilanswer
 

Sinon ip rec1918 et reverse proxy et update dns ou rr dns, fin ça dépend des vms j'imagine.


---------------
☢️ Now we are all sons of bitches ☣️ • OK Dîmer • "Xat le punk à chien facho raciste. C'est complexe comme personnage." caudacien 05/10/2020
n°170118
docmaboul
Posté le 14-06-2020 à 23:32:34  profilanswer
 


 
Merci pour cette réponse détaillée :jap:  
 
Le sujet m'intéresse car on a failli partir là-dessus pour notre infra (privée), plus dans une optique de PRA que de HA donc avec des contraintes qui sont beaucoup plus légères que celles que tu exposes.
 
Après j'ai un peu de mal avec certains points. Par exemple les tempêtes de broadcasts, c'est encore possible sans erreur grossière ? Ou le tromboning. Avec une faible latence et un peu de bande passante entre les deux DC, ça me paraît pas être un réel problème.

Message cité 1 fois
Message édité par docmaboul le 14-06-2020 à 23:53:08
n°170119
Ivy gu
absolute utter clampongus
Posté le 15-06-2020 à 02:03:41  profilanswer
 

docmaboul a écrit :


 
Merci pour cette réponse détaillée :jap:  
 
Le sujet m'intéresse car on a failli partir là-dessus pour notre infra (privée), plus dans une optique de PRA que de HA donc avec des contraintes qui sont beaucoup plus légères que celles que tu exposes.
 
Après j'ai un peu de mal avec certains points. Par exemple les tempêtes de broadcasts, c'est encore possible sans erreur grossière ? Ou le tromboning. Avec une faible latence et un peu de bande passante entre les deux DC, ça me paraît pas être un réel problème.


 
tempêtes de broadcasts : c'est inhérent à ethernet, plus le setup est complexe, plus le risque est élevé. On pense d'abord à l'admin réseau qui a priori connaît son boulot, mais quid des hyperviseurs, avec des dvswitches (ou équivalent) configurés à coup de clic jusqu'à ce que ça tombe en marche par des gens qui n'ont pas forcément la compréhension parfaite de ce qu'ils font (parce que c'est pas leur coeur de métier) ? Ou même de l'admin système sur sa machine bare metal qui va bridger deux interfaces "pour avoir de la redondance" ? Malheureusement les erreurs grossières arrivent encore, surtout quand on étend un périmètre technique à plusieurs équipes différentes.
 
tromboning : faut bien réfléchir car suivant les cas la latence peut s'additionner plusieurs fois : LB sur un site, backend sur l'autre, stockage sur le premier... bon c'est un cas extrême mais c'est pour illustrer le fait que juste rajouter la latence intersite n'est pas toujours un calcul suffisant, et que dans ce genre de situation c'est plus difficile d'avoir une performance facilement prédictible (contraire au principe KISS).
Au delà du tromboning il faut penser à ce qu'il se passe d'un point de vue de l'extérieur en cas de coupure du lien entre les deux sites : est-on sûr que les réseaux seront bien annoncés seulement par le site depuis lequel les machines seront efffectivement joignables ? souvent ce genre de design on se repose sur un cluster de firewall en HA avec un membre sur chaque site, ce qui permet de certes faire des économies mais n'est pas conçu pour gérer une situation de split brain.
 
Pour un PRA sur lequel tu veux pour migrer les VM en cas d'urgence sans avoir à les renuméroter, une solution est d'avoir des hyperviseurs (et tout ce qui est infra) prêt à l'avance (et sur des subnets dédiés à ce site PRA), et de dupliquer les vlans/subnets "VM" sur le site PRA, que tu pourras annoncer depuis le site de PRA le moment venu (il faudra aussi pouvoir désannoncer depuis le site en panne si la panne ne s'en est pas déjà chargé).
Enfin ce n'est qu'un exemple et il faut bien sûr voir quelles sont les contraintes et besoins exact, mais le réflexe "on fait des vlans étendus parce que c'est plus simple", c'est je pense se mettre dans une impasse et s'exposer à ce que le PRA ne marche pas aussi bien que prévu.


---------------
things can not stay cool and good forever
n°170122
AnthonyD
»»───(knee)───►
Posté le 15-06-2020 à 13:24:54  profilanswer
 

darxmurf a écrit :

 

Je vais voir avec lui mais comme il lance des instances docker toutes les 20 secondes pour tout et n'importe quoi et n'importe comment, c'est ingérable :/


En retard mais fait un coup de 'docker system prune -a' avant le backup  :D

n°170133
docmaboul
Posté le 16-06-2020 à 08:18:04  profilanswer
 

Ivy gu a écrit :


 
tempêtes de broadcasts : c'est inhérent à ethernet, plus le setup est complexe, plus le risque est élevé. On pense d'abord à l'admin réseau qui a priori connaît son boulot, mais quid des hyperviseurs, avec des dvswitches (ou équivalent) configurés à coup de clic jusqu'à ce que ça tombe en marche par des gens qui n'ont pas forcément la compréhension parfaite de ce qu'ils font (parce que c'est pas leur coeur de métier) ? Ou même de l'admin système sur sa machine bare metal qui va bridger deux interfaces "pour avoir de la redondance" ? Malheureusement les erreurs grossières arrivent encore, surtout quand on étend un périmètre technique à plusieurs équipes différentes.
 
tromboning : faut bien réfléchir car suivant les cas la latence peut s'additionner plusieurs fois : LB sur un site, backend sur l'autre, stockage sur le premier... bon c'est un cas extrême mais c'est pour illustrer le fait que juste rajouter la latence intersite n'est pas toujours un calcul suffisant, et que dans ce genre de situation c'est plus difficile d'avoir une performance facilement prédictible (contraire au principe KISS).
Au delà du tromboning il faut penser à ce qu'il se passe d'un point de vue de l'extérieur en cas de coupure du lien entre les deux sites : est-on sûr que les réseaux seront bien annoncés seulement par le site depuis lequel les machines seront efffectivement joignables ? souvent ce genre de design on se repose sur un cluster de firewall en HA avec un membre sur chaque site, ce qui permet de certes faire des économies mais n'est pas conçu pour gérer une situation de split brain.
 
Pour un PRA sur lequel tu veux pour migrer les VM en cas d'urgence sans avoir à les renuméroter, une solution est d'avoir des hyperviseurs (et tout ce qui est infra) prêt à l'avance (et sur des subnets dédiés à ce site PRA), et de dupliquer les vlans/subnets "VM" sur le site PRA, que tu pourras annoncer depuis le site de PRA le moment venu (il faudra aussi pouvoir désannoncer depuis le site en panne si la panne ne s'en est pas déjà chargé).
Enfin ce n'est qu'un exemple et il faut bien sûr voir quelles sont les contraintes et besoins exact, mais le réflexe "on fait des vlans étendus parce que c'est plus simple", c'est je pense se mettre dans une impasse et s'exposer à ce que le PRA ne marche pas aussi bien que prévu.


 
Disons que de mon point de vue, c'est juste une autre salle. Et c'est vraiment du PRA, pas du PCA. Le but n'est pas de vmotion nos machines mais d'avoir une infra physique pour repartir si la première est détruite. En gros on fait de la réplication continue vers notre ancienne infra. On est à 500m avec deux fibres à 10Gbps en LACP entre les deux salles. On a un parefeu ainsi qu'un routeur obs plaqué or en VRRP de chaque côté actif/actif en partage de charge et des connexions internet. On a essayé de rester au plus simple. On a commencé le projet dont je t'avais parlé avec des tunnels ipsec multiples sur des fibres ftth entre des sites distants et le site central avec de l'ospf par dessus mais même là, on fait tourner des fw sous forme de vm entièrement d'un côté, même si la connexion correspondante est de l'autre. On pourrait panacher ces vms entre les deux salles pour qu'elles restent à côté de leurs routeurs mais ça n'aurait aucun intérêt vu que le reste du flux ferait de toute façon le même chemin à destination de l'infra. Donc on n'a pas vraiment tous ces problèmes de splitbrain, et le tromboning n'en est pas réellement un.
 
A part les backups et les réplications, on a quasiment pas de flux en dehors de notre salle. Tout se passe à l'intérieur. Si demain on avait le parefeu ou le routeur principal qui tombait, ça nous en toucherait une sans faire bouger l'autre. Je suppose que si ton premier DC est à Paris et le second à Marseille, tout ça peut vite être effectivement beaucoup plus problématique.
 
En réfléchissant un peu à tes réponses, je me demande donc si implicitement, ce qui est moisi avec les vlans étendus ce n'est pas de les tirer sur des centaines ou des milliers de kms. Tu n'es plus sur des liens à très faible latence et avec beaucoup de BP. Le réseau n'est plus local alors qu'il est configuré comme s'il l'était (sans compter les problèmes potentiels de routage mais je suppose que les opérateurs doivent pouvoir fournir un support sur ce point).


Message édité par docmaboul le 16-06-2020 à 08:23:22
n°170136
Plam
:o
Posté le 16-06-2020 à 09:41:39  profilanswer
 

Oui la « localité » d'un réseau à aussi évolué avec le temps : même si t'es entre Paris et Marseille, mais que ta une liaison dédiée en 10G, franchement, c'est quasi du local :o (au sens large, pas pour faire des IOPS à 800km de là :o )


Message édité par Plam le 16-06-2020 à 09:41:47

---------------
Ossifié, comme fusionné dans son cockpit
n°170143
docmaboul
Posté le 16-06-2020 à 17:05:35  profilanswer
 

oui enfin en considérant que la vitesse de la lumière dans une fibre est de ~200 000km/s, ça te fait pas loin de 5ms de latence aller, 5ms de latence retour. Ca commence à piquer un peu pour un prétendu réseau local.

n°170144
gamer-fou
AHHHHHH§§§!!!
Posté le 16-06-2020 à 18:19:20  profilanswer
 

docmaboul a écrit :

oui enfin en considérant que la vitesse de la lumière dans une fibre est de ~200 000km/s, ça te fait pas loin de 5ms de latence aller, 5ms de latence retour. Ca commence à piquer un peu pour un prétendu réseau local.


J'ai un incident en cours avec un hébergeur qui considère qu'une latence de 20ms entre deux VM dans le même data center (et probablement la même salle) est normale [:casediscute]


---------------
Music is the most high!
n°170145
seedee
Posté le 16-06-2020 à 18:28:18  profilanswer
 

gamer-fou a écrit :


J'ai un incident en cours avec un hébergeur qui considère qu'une latence de 20ms entre deux VM dans le même data center (et probablement la même salle) est normale [:casediscute]


 
pas mal !
Pendant ce temps je me trimbale des latences de moins de 0.5ms entre mes serveurs physiques... même pour ceux résidant sur 2 VLANs différents où le routage ne se fait qu'au coeur de réseau qui se situe pourtant à quelques dizaines de mètres de là, dans une autre salle que je ne gère pas.
 
(oui, du coup j'ai du tromboning...)


Message édité par seedee le 16-06-2020 à 18:28:51

---------------
mon topic ventes - cherche mobales ATX HS tous âges pour projet en BU !
n°170146
ptibeur
snafu
Posté le 16-06-2020 à 19:49:26  profilanswer
 

gamer-fou a écrit :


J'ai un incident en cours avec un hébergeur qui considère qu'une latence de 20ms entre deux VM dans le même data center (et probablement la même salle) est normale [:casediscute]


Si ya pas de packetloss, c'est dans les SLA [:casediscute]


---------------
Turbocompresseur à commande vocale
n°170147
Shadow aok
Moitié de demi en 3/4 d'entier
Posté le 16-06-2020 à 20:25:11  profilanswer
 

On notera que c'est toujours la faute du réseau au final :o

n°170149
Plam
:o
Posté le 17-06-2020 à 08:24:08  profilanswer
 

docmaboul a écrit :

oui enfin en considérant que la vitesse de la lumière dans une fibre est de ~200 000km/s, ça te fait pas loin de 5ms de latence aller, 5ms de latence retour. Ca commence à piquer un peu pour un prétendu réseau local.


 
Franchement ça peut être acceptable si c'est pas du storage distant ou que tu n'aies pas de besoin de très faible latence [:spamafote]
 

gamer-fou a écrit :


J'ai un incident en cours avec un hébergeur qui considère qu'une latence de 20ms entre deux VM dans le même data center (et probablement la même salle) est normale [:casediscute]


 
C'est la latence que j'ai entre 2 DC dans 2 pays différents avec 2 providers différent [:ddr555]


---------------
Ossifié, comme fusionné dans son cockpit
n°170153
Mysterieus​eX
Chieuse
Posté le 17-06-2020 à 10:07:43  profilanswer
 

Plam a écrit :


 
Franchement ça peut être acceptable si c'est pas du storage distant ou que tu n'aies pas de besoin de très faible latence [:spamafote]
 


 
Alors là ...
En fait 5ms en stockage, tout dépens de se que tu fais, de même pour les IOPS. Si t'es sur une fibre noire, les contrôleurs modernes peuvent parfaitement s’accommoder de 5ms de latence. C'est même plutôt standard sur des gros clust. Sachant que la latence de rotation est aux environs de 7ms, et le seek time a 4ms. Le temps que le chip raid envoie les données, on est déjà a plus de 20 a 40ms avant de recevoir la première donnée. D'où l'intérêt du queuing, du streaming et du packing des commandes. Totalement indépendant des IOPS. En fibre noire, même encapsulée (hors IP donc), t'es pas vraiment dépendant du payload. Tu perd plus de temps dans les commutations. Et c'est pas rare dans un DC d'avoir plusieurs milliers de kilomètres de câbles.  
20ms entre deux serveurs dans un DC, c'est là aussi acceptable. (quand le moindre routeur te colle presque 1ms de commutation   :sarcastic: )

n°170154
XaTriX
Maitre blabla
Posté le 17-06-2020 à 10:22:56  profilanswer
 

cheap matos en switching,routing, stoo :o


---------------
☢️ Now we are all sons of bitches ☣️ • OK Dîmer • "Xat le punk à chien facho raciste. C'est complexe comme personnage." caudacien 05/10/2020
n°170156
seedee
Posté le 17-06-2020 à 10:39:06  profilanswer
 

Yep, je franchis le routeur coeur de reseau et 4 switchs, avec au max de la fibre giga sur 100m aller retour.
Et pourtant je suis à moins de 0.5ms


---------------
mon topic ventes - cherche mobales ATX HS tous âges pour projet en BU !
n°170158
XaTriX
Maitre blabla
Posté le 17-06-2020 à 11:57:20  profilanswer
 

Je connaissais pas la commande "at" : `at now + 10 minutes` :ouch: :o


---------------
☢️ Now we are all sons of bitches ☣️ • OK Dîmer • "Xat le punk à chien facho raciste. C'est complexe comme personnage." caudacien 05/10/2020
n°170159
XaTriX
Maitre blabla
Posté le 17-06-2020 à 11:57:59  profilanswer
 

seedee a écrit :

Yep, je franchis le routeur coeur de reseau et 4 switchs, avec au max de la fibre giga sur 100m aller retour.
Et pourtant je suis à moins de 0.5ms


T'as p'tet la feature "simutlation de distance" :o


---------------
☢️ Now we are all sons of bitches ☣️ • OK Dîmer • "Xat le punk à chien facho raciste. C'est complexe comme personnage." caudacien 05/10/2020
n°170160
seedee
Posté le 17-06-2020 à 12:06:10  profilanswer
 

XaTriX a écrit :


T'as p'tet la feature "simutlation de distance" :o


 
nope, les switchs sont très cons et remontent vers le coeur, ils font pas de hairpinning ou d'anti tromboning
(y'a des mécaniques de firewalling entre les VLANs en question, géré par un firewall physique présent dans ma salle serveur)
 
J'ai d'ailleurs demandé à ce que l'univ me change ce switch et le firewall physique pour du matos plus récent qui gère tout cela, en plus de passer sur une liaison 10G vers le coeur
(la fibre installée est censée pouvoir prendre le 10G sans broncher, mais vu que je suis en SFP de mon côté, ben j'suis limité au 1G)
d'ailleurs, j'aimerais aussi beaucoup pouvoir enfin passer mes hôtes ESX en 10G pour leurs interconnections... au moins les connexions data sont principalement sur du FiberChannel 8Gb répliqué sur 2 switchs FC \o/
 
Surtout que toutes les communications "internes" entre mes postes utilisateurs et mes serveurs passent par le coeur de réseau, vu que les 2 réseaux (postes et serveurs) ne sont ni dans le même subnet, ni le même VLAN, ni même sur les mêmes pattes (ports)... alors que physiquement les postes sont plus proches de ma salle serveur que du coeur :'D
ah, vive l'infra / archi des universités, surtout quand tu es une composante simili indépendante :p
 
*oui, la façon de parler des "anciens" qui parlaient de pattes au lieu de ports m'est resté

Message cité 1 fois
Message édité par seedee le 17-06-2020 à 12:08:31

---------------
mon topic ventes - cherche mobales ATX HS tous âges pour projet en BU !
n°170171
coco_atcho​um
Padawan geek
Posté le 18-06-2020 à 20:48:15  profilanswer
 

seedee a écrit :


 
nope, les switchs sont très cons et remontent vers le coeur, ils font pas de hairpinning ou d'anti tromboning
(y'a des mécaniques de firewalling entre les VLANs en question, géré par un firewall physique présent dans ma salle serveur)
 
J'ai d'ailleurs demandé à ce que l'univ me change ce switch et le firewall physique pour du matos plus récent qui gère tout cela, en plus de passer sur une liaison 10G vers le coeur
(la fibre installée est censée pouvoir prendre le 10G sans broncher, mais vu que je suis en SFP de mon côté, ben j'suis limité au 1G)
d'ailleurs, j'aimerais aussi beaucoup pouvoir enfin passer mes hôtes ESX en 10G pour leurs interconnections... au moins les connexions data sont principalement sur du FiberChannel 8Gb répliqué sur 2 switchs FC \o/
 
Surtout que toutes les communications "internes" entre mes postes utilisateurs et mes serveurs passent par le coeur de réseau, vu que les 2 réseaux (postes et serveurs) ne sont ni dans le même subnet, ni le même VLAN, ni même sur les mêmes pattes (ports)... alors que physiquement les postes sont plus proches de ma salle serveur que du coeur :'D
ah, vive l'infra / archi des universités, surtout quand tu es une composante simili indépendante :p
 
*oui, la façon de parler des "anciens" qui parlaient de pattes au lieu de ports m'est resté


 
pas si ancien ... à 38 ans je continue à employé l'expression  :o  
 

n°170172
seedee
Posté le 18-06-2020 à 21:13:49  profilanswer
 

coco_atchoum a écrit :


 
pas si ancien ... à 38 ans je continue à employé l'expression  :o  
 


 
j'en ai moi même 33 :>
et les seuls autres jusqu'à maintenant que j'ai vu utiliser ce terme, ce sont les "anciens" net adm proches de la retraite ^^


---------------
mon topic ventes - cherche mobales ATX HS tous âges pour projet en BU !
n°170174
batcha
Posté le 19-06-2020 à 09:33:21  profilanswer
 

Ivy gu a écrit :

la règle est simple, vlan étendu c'est pas de la HA  [:t_faz:1]


 

XaTriX a écrit :

Et du Bgp sinon ? :O


 

Ivy gu a écrit :


 
Augmentation du blast radius en cas de problème au niveau ethernet type tempête de broadcast, un problème unique de ce type aura un impact sur tes deux DC, donc de ce point de vue tu n'es pas vraiment en situation de redondance.
 
Mais aussi (et surtout) il faut penser au niveau IP : déplacer ta machine de site sans changer son adresse IP d'accord, mais que se passe t-il niveau routage ? La machine a toujours besoin d'une gateway de sortie qui va se trouver sur un des deux DC (et pas nécessairement le DC local, donc ça implique du tromboning, bref à nouveau tu as deux DC mais ce n'est pas vraiment de la redondance). Bon il existe des solutions, cf "anycast gateway" qui n'a pas été prévu pour ce problème mais qui peut être utilisé quand même pour le résoudre.
 
Par contre pour le trafic IP entrant, là il n'y a pas de réelle solution. Conceptuellement, un des deux rôles du protocole IP est la localisation (via la première partie de l'adresse), donc by design il est censé y avoir un couplage fort entre un préfixe IP et un site. Libre à chaque organisation de définir la délimitation des sites/préfixes, mais ce choix aura un impact.  
 
On peut décider que 2 DC sont un seul site/préfixe, et alors :
- les machines peuvent être déplacées d'un site à l'autre sans changer d'adresse IP
- depuis l'extérieur il n'est plus possible de choisir d'envoyer un paquet vers un site ou l'autre, il y a un point d'entrée unique (pas de redondance)
 
Ou au contraire on peut décider que 2 DC sont deux sites/préfixes, et alors :
- les machines ne peuvent pas être déplacées d'un site à l'autre sans être renumérotées
- depuis l'extérieur il est possible de choisir vers quel site on envoie son paquet => les deux sites sont donc indépendants l'un de l'autre (condition nécessaire pour de la haute dispo)
 
Le vlan étendu entre deux DC c'est un peu l'équivalent du serveur windows 2000 qu'on virtualise, on n'a pas vraiment résolu le problème, on l'a juste déplacé un cran plus bas dans la pile des technos.
 
un bon article autour de cette question : https://blog.ipspace.net/2018/01/re [...] vlans.html


 
Merci pour le blog  :)  :o  
 
Par concept le L2 étendu, c'est bof ! Dans la réalité, je crois qu'il est difficlement possible de pouvoir s'en passer. A moins d'avoir de l'applicatif codé pour faire du cluster en elle même.
 
Ici, c'est une double FON répliqué pour le stockage et la partie LAN avec un L2 entre les deux sites (environ 250 vlan). On songe à faire un peu de DWDM pour séparer "physiquement" la partie stockage et LAN.
On a dégagé toute la partie FC pour de l'ISCSI. Long débat et historique de merde  :ange:  
Si on coupe sur le DC1, on bascule le routage publique sur le DC2. C'est ce sujet qui à été le plus compliqué à faire avec nos opérateurs.
La partie stockage ne bronche pas sur les 4 MS de latence (Paris Nord vers Paris Sud).
 
Pour les sujets de broadcast, on est un peu relou sur les trunk.
 interface HundredGigE1/0/1
 switchport mode trunk
 switchport trunk allowed vlan xxxxxxxxxxx
 storm-control broadcast level 10.00
 storm-control multicast level 10.00
 channel-group 1 mode on


---------------
http://forum.hardware.fr/hfr/Achat [...] #t16193277 ==> Topic Vente
n°170177
docmaboul
Posté le 19-06-2020 à 12:33:26  profilanswer
 

batcha a écrit :

Merci pour le blog  :)  :o


 
D'ailleurs il en a remis une couche hier matin sur le sujet: https://blog.ipspace.net/2020/06/br [...] signs.html [:ddr555]
 

Citation :

Long story short: as someone once said “friends don’t let friends stretch layer-2 across data centers.”

n°170275
XaTriX
Maitre blabla
Posté le 30-06-2020 à 15:10:18  profilanswer
 

Je suis tombé amoureux de Seafile :love:
 
Allez nextcloud, aux oubliettes :o
 
groupware de mes deux :o


---------------
☢️ Now we are all sons of bitches ☣️ • OK Dîmer • "Xat le punk à chien facho raciste. C'est complexe comme personnage." caudacien 05/10/2020
n°170276
Plam
:o
Posté le 30-06-2020 à 15:14:18  profilanswer
 

XaTriX a écrit :

Je suis tombé amoureux de Seafile :love:
 
Allez nextcloud, aux oubliettes :o
 
groupware de mes deux :o


 
On veut en savoir plus :o En quoi c'est mieux, raconte :o


---------------
Ossifié, comme fusionné dans son cockpit
n°170277
XaTriX
Maitre blabla
Posté le 30-06-2020 à 15:38:56  profilanswer
 

Et puis encore ? un retex en markdown ? ah la la :o


---------------
☢️ Now we are all sons of bitches ☣️ • OK Dîmer • "Xat le punk à chien facho raciste. C'est complexe comme personnage." caudacien 05/10/2020
mood
Publicité
Posté le   profilanswer
 

 Page :   1  2  3  4  5  ..  108  109  110  ..  113  114  115  116  117  118

Aller à :
Ajouter une réponse
 

Sujets relatifs
Quel adresse pour routeur cisco? 2 réseaux différents2 Livebox ( 2 reseaux) pour 1 imprimante
HPE IMC Monitoring Linux distrib2 cartes réseaux sur 1 PC connecté à 2 accès
Serveur Squid pour 5 réseaux (5 modems)Limitation droits utilisateurs AD/Linux
Logiciel opensource schémas réseauxMigrer bases SQL de xampp Windows vers serveur Linux
[Reseaux d'entreprise] Obtenir la WIFI pour utiliser tablettesdeux reseaux wifi avec une livebox
Plus de sujets relatifs à : • Administrateur Systèmes linux/unix & Réseaux •


Copyright © 1997-2018 Hardware.fr SARL (Signaler un contenu illicite / Données personnelles) / Groupe LDLC / Shop HFR