Migration ???? - Windows & Software
Marsh Posté le 07-08-2003 à 12:23:39
un dessin serait tellement plus compréhensible
Marsh Posté le 07-08-2003 à 12:33:30
Autrement oui ta ligne entre le switch 'fédérateur' et tes autres switchs peut s'assimiler à un backbone, après tout c'est la dorsale de ton réseau
Moi j'aurais plutot utilisé un routeur gigabit en tête de réseau, avec un vlan consacré aux serveurs, et un ou des vlans pour tes sites.
|
Si tu veux faire un trunk sur tes liaisons routeur<->switch ça ne pose pas de problèmes.
Avec des VLANs tu splittes plus efficacement ton réseau comme avec une topologie en anneau, la passerelle gère les transferts et en plus tu peux gérer la bande passante en fonction des VLANs.
Marsh Posté le 07-08-2003 à 14:48:44
Slt tous le monde,
Krapaud > J'ai bien pris note de ton schéma. C un peu ca que je voudrai faire mais je ne comprend pas trop l'histoire des VLAN, en quoi cela pourrait mettre utile ? Je ne connais pas les VLAN.
En fait ils voudraient quelque chose de simple à gérer.
Je suis désolé mais je peux pas poster une image, je peux pas uploader sur des FTP, le firewall de ma boite me l'interdit.
Dès que je rentre chez moi, j'uploade une image de ce que je pense faire.
Voila, si certains ont d'autres idées merci de m'en faire part
Merci
Bye
RedField
Marsh Posté le 07-08-2003 à 15:09:29
Alors un peu plus d'infos sur les VLAN, un copier/coller vaut parfois un long discours
Qu'est ce que les VLANs ?
Un réseau local (LAN) est basé sur le principe de la diffusion. Chaque information émise par un équipement connecté sur le LAN est reçue par tous les autres.
Avec l'augmentation du nombre d'équipements raccordés sur le LAN, on aboutit à des situations de saturation. En effet, plus il y a de stations, plus il y a de risques de collisions.
Un VLAN c'est un domaine de diffusion. Les Vlans sont sont donc des regroupements logique d'utilisateurs ou de stations. Tout les membres d'un VLAN sont habilités à communiquer ensemble et forment ce domaine de diffusion.
Avantage d'un VLAN
Augmentation de la sécurité en protégeant certaines ressources, en isolant certains groupes,
Augmentation des performances en limitant les domaines de diffusion,
Un utilisateur qui déménage retrouve les mêmes droits d'accès aux ressources LAN sans que l'exploitant n'ait eu a intervenir.
Les différents types de VLAN
Les Vlans définis comme groupe de ports où toutes les stations connectées aux ports du groupes appartiennent alors au même Vlan. Ils sont surtout adaptés aux réseaux pour lesquels une seule station est raccordée sur chaque port du switch.Ils sont simple à utiliser pour de petit réseaux.
Les Vlans définis comme liste de stations identifiés par leur adresse MAC.
Plus souples, ils permettent de définir l'appartenance à un Vlan pour chaque station, indépendamment de sa situation "géographique" dans le réseau. Ces Vlans sont complexes à administrer du fait de la difficulté à gérer les adresses MAC des utilisateurs.
Les Vlans de niveau 3 regroupant toutes les stations utilisant le même protocole de niveau 3 ou appartenant au même réseau logique (subnet). Ils utilisent les mêmes critères de segmentation que les routeurs et s'adaptent bien aux réseaux existant déjà "subnettes". Ils sont aussi beaucoup plus souples puisqu'ils permettent de répartir les stations d'un même subnet sur plusieurs ports et d'avoir plusieurs subnets sur un même port. Ils sont également plus simple à administrer puisqu'ils travaillent sur des adresse de niveau 3 bien connues des exploitants de réseaux.
Les Vlans sur critères applicatifs, associés aux Vlans de niveau 3, qui permettent d'optimiser ou de customiser les Vlans pour des applications particulières.
Source: http://web.wanadoo.be/nono.scal/re [...] n/vlan.htm
Les avantages:
- Segmentation du réseau local flexible
regrouper les utilisateurs / ressources qui communiquent le plus fréquemment indépendamment de leur emplacement
- Organisation virtuelle, gestion simple des ressources
modifications logique ou géographiques facilitées, et gérées via la console (plutôt que dans l'armoire de brassage)
- Efficacité de bande passante / utilisation des serveurs
limitation de l'effet des inondations de broadcasts. Partage possible d'une même ressource par plusieurs VLAN
- Sécurité réseau améliorée
VLAN = frontière virtuelle, franchissable avec un routeur
Source: http://igm.univ-mlv.fr/~duris/RESE [...] /text2.htm
Marsh Posté le 07-08-2003 à 15:17:03
Sinon pour la migrationb TR -> Ethernet il existe des grosses "boi-boites" (j'ai oublié le nom) qui permettent de faire la migration en douceur en faisant cohabiter et fonctionner des réseaux TR et Ethernet. Car je sais pas combien t'as de clients et de serveurs, mais si t'en as beaucoup ca se fait pas en 10 minutes
Marsh Posté le 07-08-2003 à 15:18:12
webman a écrit : |
un serveur avec 2 ou 3 cartes reseaux peut faire l'affaire...
Marsh Posté le 07-08-2003 à 15:22:37
brainbugs a écrit : |
Rhhooo ca va ! Bon pour une fois que je m'applique à utiliser le matos idéal pour un problème donné voilà que tu viens tout me casser
Sinon j'ai toujours pas retrouvé le nom de ma "boi-boite", alors je lance un appel à ton savoir et je vais en parler à Google
Marsh Posté le 07-08-2003 à 15:24:11
C'est un gros réseau? si oui, tu peux partir avec comme coeur de réseau par exemple un passport de chez nortel, et après plusieurs switch type BPS 2000 autour de ton coeur avec de la fibre.
Marsh Posté le 07-08-2003 à 15:46:24
webman a écrit : |
un routeur multiprotocole ? un droïde ?
Marsh Posté le 07-08-2003 à 15:46:50
mentalo a écrit : C'est un gros réseau? si oui, tu peux partir avec comme coeur de réseau par exemple un passport de chez nortel, et après plusieurs switch type BPS 2000 autour de ton coeur avec de la fibre. |
Cisco catalyst 6000
Marsh Posté le 07-08-2003 à 15:48:14
brainbugs a écrit : |
moi jsuis très content de mes passport 8000 (en smlt)
Marsh Posté le 07-08-2003 à 15:55:15
Salut,
Une question :
-> nombre de personnes sur le réseau?
Prévoit :
-> le plan des batiments (pour les distances sur la fibre en gros la différence si je me trompe pas (spécialistes peuvent confirmer ou non) entre la mono et la multimode c'est une notion de distance).
-> le plan complet du réseau actuel & cible
(physiques (routeurs, switch, firewall, proxy,...)
(logiques (@IP, passerelles,...)
Concernant le coeur de réseau :
-> la solution de krapaud ou en gros tu achete un gros routeur
qui fait que du routage et des switchs qui font que de la commutation niveau 2.
Cette solution était pas mal employée et est toujours employée actuellement (je l'ai déja vu chez plusieurs clients et ils en sont contents).
-> une autre solution c'est de prendre un switch niveau 3 qui fait a la fois de la commutation et du routage.
Comme le dit mentalo, tu peux mettre des passports en coeur et
ou tout autre équipements comme des Cisco 4507S4 ou 6513($$$), 3Com, Extreme Network, le choix ne manque pas.
Ensuite c'est plus une question de "politique" et de ???...
Pour la migration en elle même,
mieux vaut faire un cahier d'ingéniérie avec l'ensemble du processus (schèma initiale, schèma finale, étapes, plan d'adressage,wins,dns(s'il y en a)...)
Pour avoir fait pas mal de migration Token -> Eth, tu as intéret à blinder ce dossier et le faire valider.
Nous en général, on met le réseau cible en parallèle du réseau actuel (pas d'impact sur le réseau d'exploitation), on fait les tests, on valide la redondance. Et soit apres tu fais un one-shot calculé la nuit ou tu fais une cohabitation des deux en mettant un routeur entre les 2 mondes (/!\ a la saturation du lien entre le monde token et eth et a la saturation de l'appareil).
-> d'autres conseils :
- Est ce que ton réseau et full IP ou il y aura des protocoles exotiques ? (genre ipx,net bidule, protocoles propres aux automates de ton usine).
- Ne pas oublier si possible de respecter les standards (802.1q, 802.1s, Rstp, RFC1918, etc)..
- Bien faire attention aux recettages du câble,fibres et équipements.
En tout cas, on y apprend beaucoup lors des migrations
Bon courage.
Marsh Posté le 07-08-2003 à 21:58:27
Salut ts le monde,
>-> nombre de personnes sur le réseau?
Environ une 150 de pc sur le réseau.
Prévoit :
>le plan des batiments (pour les distances sur la fibre en gros >la différence si je me trompe pas (spécialistes peuvent >confirmer ou non) entre la mono et la multimode c'est une >notion de distance).
Le plan des batiments c bon. Actuellement il y a 1,5Km de Fibre Optique, découpée en plusieurs portions mais ca dépense jamais les 300m donc de la multimode ca suffirat ( surtout au niveau des ???? )
>> le plan complet du réseau actuel & cible
>(physiques (routeurs, switch, firewall, proxy,...)
>(logiques (@IP, passerelles,...)
Ca c bon je l'ai déjà fait pendant mon premier mois de stage, j'ai un bon ptit dossier la dessus.
>Concernant le coeur de réseau :
>-> la solution de krapaud ou en gros tu achete un gros routeur
>qui fait que du routage et des switchs qui font que de la >commutation niveau 2.
>Cette solution était pas mal employée et est toujours employée >actuellement (je l'ai déja vu chez plusieurs clients et ils en >sont contents).
>-> une autre solution c'est de prendre un switch niveau 3 qui >fait a la fois de la commutation et du routage.
>Comme le dit mentalo, tu peux mettre des passports en coeur et
>ou tout autre équipements comme des Cisco 4507S4 ou 6513($$$), >3Com, Extreme Network, le choix ne manque pas.
>Ensuite c'est plus une question de "politique" et de ???...
En fait j'avais pensé faire cela :
En gros j'aurai un switch fédérateur ( certainement de nivo 3 ) avec que de la connectique Fibre. Sur ce switch je viendrai y connecter tout d'abord mes switch sur lesquels seront connectes mes serveurs. J'ai mis 2 switch pour les serveurs pour la sécurite, afin d'eviter de mettre ts mes serveurs sur un seul switch.
Ensuit sur le switch fédérateur, je viendrai y connecter tous mes switchs "d'étage" ( si on peut dire ). IL devrait avoir une dizaine de switch d'étage à connecter dessus. Sur chacun de ces switch on retrouvera un lan avec +/- une trentaine de pc.
Par contre j'ai pas trop regardé au nivo matériel.
>Pour la migration en elle même,
>mieux vaut faire un cahier d'ingéniérie avec l'ensemble du >processus (schèma initiale, schèma finale, étapes, plan >d'adressage,wins,dns(s'il y en a)...)
>Pour avoir fait pas mal de migration Token -> Eth, tu as >intéret à blinder ce dossier et le faire valider.
Ca c le but de mon stage donc j'essaye de le faire plus ou moins bien d'ou ma demande de votre aide
>Nous en général, on met le réseau cible en parallèle du réseau >actuel (pas d'impact sur le réseau d'exploitation), on fait les >tests, on valide la redondance. Et soit apres tu fais un one->shot calculé la nuit ou tu fais une cohabitation des deux en >mettant un routeur entre les 2 mondes (/!\ a la saturation du >lien entre le monde token et eth et a la saturation de >l'appareil).
La boite où je fais mon stage souhaite le faire en un Week end mais avoir je pense que ca serait extremment long donc il va falloir que je vois au nivo de la cohabitation.
>Est ce que ton réseau et full IP ou il y aura des protocoles >exotiques ? (genre ipx,net bidule, protocoles propres aux >
automates de ton usine).
Non c du full IP, y a bien l'AS400 mais sur IP
>En tout cas, on y apprend beaucoup lors des migrations
Oué c sur dommage que je ne réalise pas la partie technique, je n'ai que le dossier à faire ( mais c déjà pas mal )
Bon courage.
Merci bien et j'attends vos réponses par rapport à mon idée d'architecture réseau.
PS : Désolé, je n'ai que Word pour faire mon Schéma
Marsh Posté le 07-08-2003 à 23:41:04
pourquoi est-ce que tu décides de splitter ton noeud 'serveurs' en 2? Question de charge ou tout simplement pour accroitre ta BP?
Marsh Posté le 08-08-2003 à 09:07:47
krapaud a écrit : pourquoi est-ce que tu décides de splitter ton noeud 'serveurs' en 2? Question de charge ou tout simplement pour accroitre ta BP? |
Salut Krapaud,
En fait au début j'avais décidé de mettre tous mes serveurs sur un seul switch. Mais après conseil, il est préférable de séparer en 2 pour sécurite car si je n'ai qu'un seul switch avec mes serveurs dessus et qu'il lache, la boite ne tourne plus pdt le tps de remplacement du switch. Et en plus ca permet d'accroitre ma BP.
Voila, sinon penses-tu que le ce soit une bonne solution de faire comme sur le schéma ?
Merci d'avance pour les réponses.
Bye
RedField
Marsh Posté le 08-08-2003 à 14:29:08
RedField a écrit : |
oui c'est une bonne solution, une autre est de prévoir un switch en spare, tu n'as pas deux switchs en production mais un seul et comme il est racké dans la baie, si le switch en prod claque tu peux faire ta bascule très vite.
Ce qui est pratique c'est d'avoir une carte réseau branchée sur chaque switch, mais pas forcément actives simultanément. Tu fais un test de connectivité, si la connexion active ne répond plus tu l'arrêtes et tu démarres ta connexion de secours.
C'est très fiable et tu es garantie de n'avoir aucun arrêt de service.
Marsh Posté le 07-08-2003 à 12:14:58
Actuellement où je travaille, nous avons un réseau Token Ring découpé en 2 anneau ; ces 2 anneaux sont reliés par un pont. Toutes les MAU sont reliés par fibre optique ( avec Ring In, Ring Out ), pourquoi de
la fibre optique. C'est très simple, il s'agit d'un
site industriel donc beaucoup de perturbation électrique,
électromagnétique et tutti quanti ; de plus les MAUs sont distancées de plusieurs centaines de mètres donc impossible de mettre du cable RJ45.
En fait, on voudrait migrer vers un réseau Ethernet pour différentes raisons ( débit, token ring obselete ...). Donc d'une topologie en anneau, nous passerons à une topologie en étoile, j'espere que ts le monde est d'accord avec moi. Mais le pb c'est que je ne sais pas trop comment je vais placer les éléments actifs ( switch ...) pour le nouveau réseau.
Pour le moment, j'ai pensé mettre un switch central équipé que
de port fibre optique ; dessus je viens connecter tous les switchs qui seront dans les différentes baies. La connexion entre le switch central et les switchs « inférieurs » sera en fibre optique pour les raisons que j'ai expliqué. Est-ce une bonne solution ?
Ensuite, je voudrai savoir si il est préferable de connecter tous les serveurs sur le switch central, ou faut il prendre un autre switch sur lequel je connecte tous les serveurs et ensuite je connecte ce switch sur le switch central en faisant un trunk pour doubler la BP ? Je suppose qu'il veut mieux mettre des cartes GigaEthernet sur les serveurs? En gros j'aurai un switch fédérateur avec des switch qui viendrai s'y connecter grâce à la fibre donc je devrai avoir un bon débit( 1Go ). Selon vous est ce une bonne idée de migration, si non comment feriez vous ?
Après j'ai vu le terme de backbone, peut on considérer que la
fibre entre le switch fédérateur et les switch, joue le rôle de
backbone ? Au niveau de la tolérance de panne, que puis-je faire ?
Ensuite au niveau de la fibre optique, faut il mieux utiliser de la
monomode, de la multimode, je n'y connais strictement rien en
FO.
Voilà, excusez moi de poser autant de question mais je voudrai avoir
vos avis.
Merci d'avance pour la réponse
RedField