Re: [FRnOG] [TECH] Rx max sur SFP 10G LR
Bonjour, OK merci pour les réponses précises de tout le monde, bonne journée, Fabien Le mer. 18 août 2021 à 08:33, Julien CANAT a écrit : > Hello, > > On a des intercos courtes en monomode (dans la même baie) en 10G et 1G > sans problèmes depuis des années, tu peux y aller sans problèmes. > > Comme le mentionnait quelqu'un avant moi, ça permet de réduire les > références, de ne pas avoir de stock sur de la jarretière multi-mode, > bref de se simplifier un peu la vie. > > Cordialement, > > Le 17/08/2021 à 17:50, ic a écrit : > > io, > > > >> On 17 Aug 2021, at 17:14, Fabien H wrote: > >> > >> Mais malgré tout je me demandai sur le long terme si ce n'était pas > mauvais > >> pour le SFP+ et si sa durée de vie n'allait pas être réduite à cause de > ça ? > >> > >> Je pensais mettre un réducteur mais je ne sais pas trop ou en trouver > et si > >> c'est fiable .. > > En monomode je ne crois pas qu’il y ait “moins” que du LR et c’est une > façon assez standard de faire. > > > > Si jamais, tu trouves des atténuateurs sur fs.com pour pas cher mais je > ne pense pas que ce soit nécessaire. > > > > ++ ic > > > > > > --- > > Liste de diffusion du FRnOG > > > http://antiphishing.trinaps.com/1/anVsaWVuLmNhbmF0QHRyaW5hcHMuY29tfFZSQzE3MjYxNzc%3D/www.frnog.org/ > > -- > Julien CANAT > > TRINAPS - Ingénierie Réseau > > Ingénieur réseau > > julien.ca...@trinaps.com > > (+33)3 39 03 40 59 > (+33)6 13 68 27 45 > Techn'hom 3 - 11 rue Sophie Germain 9 Belfort > > www.trinaps.com > > > --- > Liste de diffusion du FRnOG > http://www.frnog.org/ > --- Liste de diffusion du FRnOG http://www.frnog.org/
Re: [FRnOG] [TECH] Rx max sur SFP 10G LR
Hello, On a des intercos courtes en monomode (dans la même baie) en 10G et 1G sans problèmes depuis des années, tu peux y aller sans problèmes. Comme le mentionnait quelqu'un avant moi, ça permet de réduire les références, de ne pas avoir de stock sur de la jarretière multi-mode, bref de se simplifier un peu la vie. Cordialement, Le 17/08/2021 à 17:50, ic a écrit : > io, > >> On 17 Aug 2021, at 17:14, Fabien H wrote: >> >> Mais malgré tout je me demandai sur le long terme si ce n'était pas mauvais >> pour le SFP+ et si sa durée de vie n'allait pas être réduite à cause de ça ? >> >> Je pensais mettre un réducteur mais je ne sais pas trop ou en trouver et si >> c'est fiable .. > En monomode je ne crois pas qu’il y ait “moins” que du LR et c’est une façon > assez standard de faire. > > Si jamais, tu trouves des atténuateurs sur fs.com pour pas cher mais je ne > pense pas que ce soit nécessaire. > > ++ ic > > > --- > Liste de diffusion du FRnOG > http://antiphishing.trinaps.com/1/anVsaWVuLmNhbmF0QHRyaW5hcHMuY29tfFZSQzE3MjYxNzc%3D/www.frnog.org/ -- Julien CANAT TRINAPS - Ingénierie Réseau Ingénieur réseau julien.ca...@trinaps.com (+33)3 39 03 40 59 (+33)6 13 68 27 45 Techn'hom 3 - 11 rue Sophie Germain 9 Belfort www.trinaps.com --- Liste de diffusion du FRnOG http://www.frnog.org/
RE: [FRnOG] [TECH] [Cisco] vPC sans LACP sur Nexus 9500
>> Michel Py a écrit : >> La partie que les collègues veulent éviter c'est la combinaison DVSwitch / >> vCenter. > Gary BLUM a écrit : > Pour faire du LACP, de mémoire que j'ai cherché à l'époque, tu n'as pas le > choix. C'est ce qu'on a conclu aussi; comme on a la très grosse majorité de notre ESXi en non-LACP, réticence au changement. >> Michel Py a écrit : >> Apparemment ils se sont brulé les doigts en migrant de 6.5 vers 7, >> et en passant de LACP v1 à LACP v2. > Gary BLUM a écrit : > J'ai fait la migration de certains standalone les yeux fermés. > Les autres restes en 6.7 pour des problèmes de compat. CPU C'est bon à savoir, merci. >> Michel Py a écrit : >> Si tu veux améliorer ta redondance et mettre un deuxième Nexus (le 3064 >> c'est très bon marché d'occase) et avoir un port sur chaque switch tu ne >> devrais pas avoir de problème avec vPC puisque tu es déjà en LACP. > Gary BLUM a écrit : > Je viens de me renseigner pas plus tard qu'aujourd'hui. > Acheté 650 balles en 09/2019, 1400 aujourd'hui chez mon broker préféré. C'est vrai qu'on les a achetés à la bonne époque ! Quand ils ont commencé à être dispo, c'était environ 1000 balles, il en avait trop et c'est descendu jusqu'à 700, mais maintenant c'est remonté nettement au-dessus de 1000. Ca reste quand même bon marché pour ce que c'est. Tu devrais essayer le 9504; je connais pas le marché du broke en France mais ici c'est donné; le térabit à 100 balles. Michel. --- Liste de diffusion du FRnOG http://www.frnog.org/
RE: [FRnOG] [TECH] [Cisco] vPC sans LACP sur Nexus 9500
> -Message d'origine- > Quelle version d'ESXi ? 6.7 pour le cluster 7.0 pour certains standalone > La partie que les collègues veulent éviter c'est la combinaison DVSwitch / > vCenter. Pour faire du LACP, de mémoire que j'ai cherché à l'époque, tu n'as pas le choix. > Apparemment ils se sont brulé les doigts en migrant de 6.5 vers 7, et en > passant > de LACP v1 à LACP v2. J'ai fait la migration de certains standalone les yeux fermés. Les autres restes en 6.7 pour des problèmes de compat. CPU > Si tu veux améliorer ta redondance et mettre un deuxième Nexus (le 3064 c'est > très bon marché d'occase) et avoir un port sur chaque switch tu ne devrais pas > avoir de problème avec vPC puisque tu es déjà en LACP. Je viens de me renseigner pas plus tard qu'aujourd'hui. Acheté 650 balles en 09/2019, 1400 aujourd'hui chez mon broker préféré. --- Liste de diffusion du FRnOG http://www.frnog.org/
RE: [FRnOG] [TECH] [Cisco] vPC sans LACP sur Nexus 9500
> Gary BLUM a écrit : > 1 Nexus 3064 > 8 hôtes ESXi en cluster > Une NIC deux ports par hôte, en LACP sur le Nexus > L'ensemble en DVSwitch > Géré par un vCenter Quelle version d'ESXi ? La partie que les collègues veulent éviter c'est la combinaison DVSwitch / vCenter. Apparemment ils se sont brulé les doigts en migrant de 6.5 vers 7, et en passant de LACP v1 à LACP v2. Si tu veux améliorer ta redondance et mettre un deuxième Nexus (le 3064 c'est très bon marché d'occase) et avoir un port sur chaque switch tu ne devrais pas avoir de problème avec vPC puisque tu es déjà en LACP. En parlant de matos pas cher, le 9504 ça coute des cacahouètes pareil; je viens d'en acheter deux de plus pour une bouchée de pain. Les cartes ça coute plus rien non plus, N9K-X9636PQ 36 ports 40G pour moins de cent balles. Michel. > Bonjour la liste, > > Est-ce que quelqu'un ici a déjà fait des vPC sur Nexus 9500 sans LACP ? > C'est pour brancher des hôtes ESXi 7 avec un channel sur 2 châssis physiques > différents. > > LACP sur VMWare ça a pas l'air glop. La peinture est pas sèche, ils ont 2 > versions > (LACP v1 et LACP v2) dont personne en dehors de VMWare n'a jamais entendu > parler, et ça a une petite odeur d'usine à gaz avec les switch distribués au > lieu > des vSwitch classiques. > On a des châssis blade HPE qui gèrent le LACP mais on veut aussi mettre des > serveurs classiques. Quand on fait ça sur du Catalyst (mono- châssis sur 2 > cartes > différentes) on mets le channel en mode non-LACP (channel-group xxx mode on) > alors que de switch-à-switch on le met en mode LACP (channel-group yyy mode > active). > > channel-group xxx mode on sur un vPC sur du Nexus c'est une combinaison que > j'ai jamais fait, c'est "recommandé" d'utiliser LACP. > > Des idées ? > > Michel. > > > --- > Liste de diffusion du FRnOG > http://www.frnog.org/ --- Liste de diffusion du FRnOG http://www.frnog.org/ --- Liste de diffusion du FRnOG http://www.frnog.org/
RE: [FRnOG] [TECH] [Cisco] vPC sans LACP sur Nexus 9500
Hello Je réponds a la moitié de tes critères, 1 Nexus 3064 8 hôtes ESXi en cluster Une NIC deux ports par hôte, en LACP sur le Nexus L'ensemble en DVSwitch Géré par un vCenter Si besoin. -- Gary > -Message d'origine- > De : frnog-requ...@frnog.org De la part de Michel > Py via frnog > Envoyé : mercredi 18 août 2021 00:06 > À : frnog-t...@frnog.org > Objet : [FRnOG] [TECH] [Cisco] vPC sans LACP sur Nexus 9500 > > Bonjour la liste, > > Est-ce que quelqu'un ici a déjà fait des vPC sur Nexus 9500 sans LACP ? > C'est pour brancher des hôtes ESXi 7 avec un channel sur 2 châssis physiques > différents. > > LACP sur VMWare ça a pas l'air glop. La peinture est pas sèche, ils ont 2 > versions > (LACP v1 et LACP v2) dont personne en dehors de VMWare n'a jamais entendu > parler, et ça a une petite odeur d'usine à gaz avec les switch distribués au > lieu > des vSwitch classiques. > On a des châssis blade HPE qui gèrent le LACP mais on veut aussi mettre des > serveurs classiques. Quand on fait ça sur du Catalyst (mono- châssis sur 2 > cartes > différentes) on mets le channel en mode non-LACP (channel-group xxx mode on) > alors que de switch-à-switch on le met en mode LACP (channel-group yyy mode > active). > > channel-group xxx mode on sur un vPC sur du Nexus c'est une combinaison que > j'ai jamais fait, c'est "recommandé" d'utiliser LACP. > > Des idées ? > > Michel. > > > --- > Liste de diffusion du FRnOG > http://www.frnog.org/ --- Liste de diffusion du FRnOG http://www.frnog.org/
[FRnOG] [TECH] [Cisco] vPC sans LACP sur Nexus 9500
Bonjour la liste, Est-ce que quelqu'un ici a déjà fait des vPC sur Nexus 9500 sans LACP ? C'est pour brancher des hôtes ESXi 7 avec un channel sur 2 châssis physiques différents. LACP sur VMWare ça a pas l'air glop. La peinture est pas sèche, ils ont 2 versions (LACP v1 et LACP v2) dont personne en dehors de VMWare n'a jamais entendu parler, et ça a une petite odeur d'usine à gaz avec les switch distribués au lieu des vSwitch classiques. On a des châssis blade HPE qui gèrent le LACP mais on veut aussi mettre des serveurs classiques. Quand on fait ça sur du Catalyst (mono- châssis sur 2 cartes différentes) on mets le channel en mode non-LACP (channel-group xxx mode on) alors que de switch-à-switch on le met en mode LACP (channel-group yyy mode active). channel-group xxx mode on sur un vPC sur du Nexus c'est une combinaison que j'ai jamais fait, c'est "recommandé" d'utiliser LACP. Des idées ? Michel. --- Liste de diffusion du FRnOG http://www.frnog.org/
Re: [FRnOG] [TECH] Boîtiers de chiffrement sur câble Ethernet passant par milieu non fiable
+1 sur le MACSec si ton switch le permet. Sur du Cat9200 tu peux faire du MACSec, mais ca te fait un x5 à x10 en budget ;) Le chiffrement IPSec sinon. Mais tu as déjà quoté le prix ;) Le 17-08-2021 19:35, Gregory CAUCHIE a écrit : Thales (ex SAFEnet) propose ce genre de boîtier, mais le prix sera surement trop élevé vu que la perf permet de monter à très haut débit (quasi-)sans introduction de latence. Autrement, pas possible de faire du MACsec entre tes switch ? -- Grégory On 17 Aug 2021, at 19:13, Benoit Chesneau wrote: hrm pq ne pas mettre a un bout un simple proxy https et connecter les clients en https dessus? la connection seraient ainsi chiffrée de bout en bout. avec un boitier mikrotik a un bout. sinon deux boitiers mikrotik hex ou plus et un tunnel? Benoît Chesneau, Enki Multimedia On Tue, Aug 17, 2021 at 18:37, DUVERGIER Claude wrote: Bonjour la liste, J'aurais besoin de relier au réseau LAN un petit local un peu excentré des autres locaux de l'immeuble. Problème : je dois passer par les parties communes de l'immeuble pour les relier... Les besoins de débit sont très faibles (du web sur 4/5 stations de travail) donc un simple câble RJ45 suffira, mais avoir mon LAN qui sort, en clair, de "ma propriété" n'est pas une option. Je cherche donc 2 boîtiers à placer de part et d'autres du câble pour assurer un chiffrement des communications qui y transite. La solution basique mais qui nécessite de la maintenance : 2x mini ordis avec 2 port Ethernet + du OPNsense qui chiffre/déchiffre le trafic (via IPSec, OpenVPN, etc.) pour faire routeur entre les 2. Ça représente environ 560€ avec des APU2E0 de PC Engines, et moins si je trouve des ordis plus simples et/ou de récup'. Sinon je fais un pont WiFi (via. 2 bornes Ubiquiti par exempe)... qui offre son chiffrement, mais c'est quand même ballot d'utiliser le 802.11 juste pour sa capacité à chiffrer alors que j'ai la possibilité de tirer un câble cat 7. Là par contre le coût baisse trs fortement. Mais je me dit que ça doit bien exister en boîtier tout fait/dédié, pour moins cher... Le plus proche que j'ai trouvé via mon Google-fu c'est ce "IP-DOOR" de CXR Anderson Jacobson : https://www.cxr.com/documents/brochures/ip_door.pdf Mais le produit ne semble plus en vente... Bref : auriez-vous un produit magique similaire en tête ? Merci -- DUVERGIER Claude --- Liste de diffusion du FRnOG http://www.frnog.org/ --- Liste de diffusion du FRnOG http://www.frnog.org/ -- Fabien VINCENT _@beufanet_ --- Liste de diffusion du FRnOG http://www.frnog.org/
Re: [FRnOG] [TECH] Boîtiers de chiffrement sur câble Ethernet passant par milieu non fiable
Thales (ex SAFEnet) propose ce genre de boîtier, mais le prix sera surement trop élevé vu que la perf permet de monter à très haut débit (quasi-)sans introduction de latence. Autrement, pas possible de faire du MACsec entre tes switch ? -- Grégory > On 17 Aug 2021, at 19:13, Benoit Chesneau wrote: > > hrm pq ne pas mettre a un bout un simple proxy https et connecter les clients > en https dessus? la connection seraient ainsi chiffrée de bout en bout. avec > un boitier mikrotik a un bout. sinon deux boitiers mikrotik hex ou plus et un > tunnel? > > Benoît Chesneau, Enki Multimedia > > On Tue, Aug 17, 2021 at 18:37, DUVERGIER Claude > wrote: > >> Bonjour la liste, >> >> J'aurais besoin de relier au réseau LAN un petit local un peu excentré des >> autres locaux de l'immeuble. >> Problème : je dois passer par les parties communes de l'immeuble pour les >> relier... >> >> Les besoins de débit sont très faibles (du web sur 4/5 stations de travail) >> donc un simple câble RJ45 suffira, mais avoir mon LAN qui sort, en clair, de >> "ma propriété" n'est pas une option. >> >> Je cherche donc 2 boîtiers à placer de part et d'autres du câble pour >> assurer un chiffrement des communications qui y transite. >> >> La solution basique mais qui nécessite de la maintenance : 2x mini ordis >> avec 2 port Ethernet + du OPNsense qui chiffre/déchiffre le trafic (via >> IPSec, OpenVPN, etc.) pour faire routeur entre les 2. >> >> Ça représente environ 560€ avec des APU2E0 de PC Engines, et moins si je >> trouve des ordis plus simples et/ou de récup'. >> >> Sinon je fais un pont WiFi (via. 2 bornes Ubiquiti par exempe)... qui offre >> son chiffrement, mais c'est quand même ballot d'utiliser le 802.11 juste >> pour sa capacité à chiffrer alors que j'ai la possibilité de tirer un câble >> cat 7. Là par contre le coût baisse trs fortement. >> >> Mais je me dit que ça doit bien exister en boîtier tout fait/dédié, pour >> moins cher... >> >> Le plus proche que j'ai trouvé via mon Google-fu c'est ce "IP-DOOR" de CXR >> Anderson Jacobson : https://www.cxr.com/documents/brochures/ip_door.pdf >> Mais le produit ne semble plus en vente... >> >> Bref : auriez-vous un produit magique similaire en tête ? >> >> Merci >> >> -- >> DUVERGIER Claude > --- > Liste de diffusion du FRnOG > http://www.frnog.org/ --- Liste de diffusion du FRnOG http://www.frnog.org/
Re: [FRnOG] [TECH] Boîtiers de chiffrement sur câble Ethernet passant par milieu non fiable
hrm pq ne pas mettre a un bout un simple proxy https et connecter les clients en https dessus? la connection seraient ainsi chiffrée de bout en bout. avec un boitier mikrotik a un bout. sinon deux boitiers mikrotik hex ou plus et un tunnel? Benoît Chesneau, Enki Multimedia On Tue, Aug 17, 2021 at 18:37, DUVERGIER Claude wrote: > Bonjour la liste, > > J'aurais besoin de relier au réseau LAN un petit local un peu excentré des > autres locaux de l'immeuble. > Problème : je dois passer par les parties communes de l'immeuble pour les > relier... > > Les besoins de débit sont très faibles (du web sur 4/5 stations de travail) > donc un simple câble RJ45 suffira, mais avoir mon LAN qui sort, en clair, de > "ma propriété" n'est pas une option. > > Je cherche donc 2 boîtiers à placer de part et d'autres du câble pour assurer > un chiffrement des communications qui y transite. > > La solution basique mais qui nécessite de la maintenance : 2x mini ordis avec > 2 port Ethernet + du OPNsense qui chiffre/déchiffre le trafic (via IPSec, > OpenVPN, etc.) pour faire routeur entre les 2. > > Ça représente environ 560€ avec des APU2E0 de PC Engines, et moins si je > trouve des ordis plus simples et/ou de récup'. > > Sinon je fais un pont WiFi (via. 2 bornes Ubiquiti par exempe)... qui offre > son chiffrement, mais c'est quand même ballot d'utiliser le 802.11 juste pour > sa capacité à chiffrer alors que j'ai la possibilité de tirer un câble cat 7. > Là par contre le coût baisse trs fortement. > > Mais je me dit que ça doit bien exister en boîtier tout fait/dédié, pour > moins cher... > > Le plus proche que j'ai trouvé via mon Google-fu c'est ce "IP-DOOR" de CXR > Anderson Jacobson : https://www.cxr.com/documents/brochures/ip_door.pdf > Mais le produit ne semble plus en vente... > > Bref : auriez-vous un produit magique similaire en tête ? > > Merci > > -- > DUVERGIER Claude --- Liste de diffusion du FRnOG http://www.frnog.org/
RE: [FRnOG] [TECH] Boîtiers de chiffrement sur câble Ethernet passant par milieu non fiable
> Aurélien Rouzaud a écrit : > Plutôt que de mettre deux boitiers, ce n'est pas envisageable de n'en mettre > qu'un et un client VPN sur toutes les stations qui seront sur le LAN non safe > ? Ou de faire du 802.1x Michel. --- Liste de diffusion du FRnOG http://www.frnog.org/
Re: [FRnOG] [TECH] Boîtiers de chiffrement sur câble Ethernet passant par milieu non fiable
Bonsoir, 2 petits mikrotik pour faire de l'EoIP ou du VPN plus traditionnel ? Dans les 60-70€HT le boîtier Et sinon, plus faible, mais un simple VLAN dans la partie publique ? Julien Le 17/08/2021 à 18:43, Aurélien Rouzaud a écrit : Bonjour, Plutôt que de mettre deux boitiers, ce n'est pas envisageable de n'en mettre qu'un et un client VPN sur toutes les stations qui seront sur le LAN non safe ? Avec bien sûr une règle de firewalling qui n'autorise que le flux VPN sur le port en question. Cordialement Aurélien Le mar. 17 août 2021 à 18:39, DUVERGIER Claude a écrit : Bonjour la liste, J'aurais besoin de relier au réseau LAN un petit local un peu excentré des autres locaux de l'immeuble. Problème : je dois passer par les parties communes de l'immeuble pour les relier... Les besoins de débit sont très faibles (du web sur 4/5 stations de travail) donc un simple câble RJ45 suffira, mais avoir mon LAN qui sort, en clair, de "ma propriété" n'est pas une option. Je cherche donc 2 boîtiers à placer de part et d'autres du câble pour assurer un chiffrement des communications qui y transite. La solution basique mais qui nécessite de la maintenance : 2x mini ordis avec 2 port Ethernet + du OPNsense qui chiffre/déchiffre le trafic (via IPSec, OpenVPN, etc.) pour faire routeur entre les 2. Ça représente environ 560€ avec des APU2E0 de PC Engines, et moins si je trouve des ordis plus simples et/ou de récup'. Sinon je fais un pont WiFi (via. 2 bornes Ubiquiti par exempe)... qui offre son chiffrement, mais c'est quand même ballot d'utiliser le 802.11 juste pour sa capacité à chiffrer alors que j'ai la possibilité de tirer un câble cat 7. Là par contre le coût baisse trs fortement. Mais je me dit que ça doit bien exister en boîtier tout fait/dédié, pour moins cher... Le plus proche que j'ai trouvé via mon Google-fu c'est ce "IP-DOOR" de CXR Anderson Jacobson : https://www.cxr.com/documents/brochures/ip_door.pdf Mais le produit ne semble plus en vente... Bref : auriez-vous un produit magique similaire en tête ? --- Liste de diffusion du FRnOG http://www.frnog.org/
Re: [FRnOG] [TECH] Boîtiers de chiffrement sur câble Ethernet passant par milieu non fiable
Bonjour, Plutôt que de mettre deux boitiers, ce n'est pas envisageable de n'en mettre qu'un et un client VPN sur toutes les stations qui seront sur le LAN non safe ? Avec bien sûr une règle de firewalling qui n'autorise que le flux VPN sur le port en question. Cordialement Aurélien Le mar. 17 août 2021 à 18:39, DUVERGIER Claude a écrit : > Bonjour la liste, > > J'aurais besoin de relier au réseau LAN un petit local un peu excentré des > autres locaux de l'immeuble. > Problème : je dois passer par les parties communes de l'immeuble pour les > relier... > > Les besoins de débit sont très faibles (du web sur 4/5 stations de > travail) donc un simple câble RJ45 suffira, mais avoir mon LAN qui sort, en > clair, de "ma propriété" n'est pas une option. > > Je cherche donc 2 boîtiers à placer de part et d'autres du câble pour > assurer un chiffrement des communications qui y transite. > > La solution basique mais qui nécessite de la maintenance : 2x mini ordis > avec 2 port Ethernet + du OPNsense qui chiffre/déchiffre le trafic (via > IPSec, OpenVPN, etc.) pour faire routeur entre les 2. > > Ça représente environ 560€ avec des APU2E0 de PC Engines, et moins si je > trouve des ordis plus simples et/ou de récup'. > > Sinon je fais un pont WiFi (via. 2 bornes Ubiquiti par exempe)... qui > offre son chiffrement, mais c'est quand même ballot d'utiliser le 802.11 > juste pour sa capacité à chiffrer alors que j'ai la possibilité de tirer un > câble cat 7. Là par contre le coût baisse trs fortement. > > Mais je me dit que ça doit bien exister en boîtier tout fait/dédié, pour > moins cher... > > Le plus proche que j'ai trouvé via mon Google-fu c'est ce "IP-DOOR" de CXR > Anderson Jacobson : https://www.cxr.com/documents/brochures/ip_door.pdf > Mais le produit ne semble plus en vente... > > Bref : auriez-vous un produit magique similaire en tête ? > > Merci > > -- > DUVERGIER Claude > > --- Liste de diffusion du FRnOG http://www.frnog.org/
[FRnOG] [TECH] Boîtiers de chiffrement sur câble Ethernet passant par milieu non fiable
Bonjour la liste, J'aurais besoin de relier au réseau LAN un petit local un peu excentré des autres locaux de l'immeuble. Problème : je dois passer par les parties communes de l'immeuble pour les relier... Les besoins de débit sont très faibles (du web sur 4/5 stations de travail) donc un simple câble RJ45 suffira, mais avoir mon LAN qui sort, en clair, de "ma propriété" n'est pas une option. Je cherche donc 2 boîtiers à placer de part et d'autres du câble pour assurer un chiffrement des communications qui y transite. La solution basique mais qui nécessite de la maintenance : 2x mini ordis avec 2 port Ethernet + du OPNsense qui chiffre/déchiffre le trafic (via IPSec, OpenVPN, etc.) pour faire routeur entre les 2. Ça représente environ 560€ avec des APU2E0 de PC Engines, et moins si je trouve des ordis plus simples et/ou de récup'. Sinon je fais un pont WiFi (via. 2 bornes Ubiquiti par exempe)... qui offre son chiffrement, mais c'est quand même ballot d'utiliser le 802.11 juste pour sa capacité à chiffrer alors que j'ai la possibilité de tirer un câble cat 7. Là par contre le coût baisse trs fortement. Mais je me dit que ça doit bien exister en boîtier tout fait/dédié, pour moins cher... Le plus proche que j'ai trouvé via mon Google-fu c'est ce "IP-DOOR" de CXR Anderson Jacobson : https://www.cxr.com/documents/brochures/ip_door.pdf Mais le produit ne semble plus en vente... Bref : auriez-vous un produit magique similaire en tête ? Merci -- DUVERGIER Claude
RE: [FRnOG] [TECH] Rx max sur SFP 10G LR
Hello, Si tu es dans la plage de fonctionnement indiquée, normalement tu n'as pas à t'en faire, c'est fait pour. L'histoire d'utiliser du Mono sur des courtes distance est parfois un choix technique pour standardiser toutes les interconnexions : - Oui c'est un peu plus cher ... - Mais tu utilises de la fibre mono partout comme ça t'as moins de ref à avoir en stock - Et sur les optiques aussi tu limites le nombre de références Maintenant c'est un choix qui appartient à chacun. J'ai surtout vu des ISP réfléchir comme cela, mais c'est loin d'être une généralité. Cordialement, Laurent GUINCHARD -Message d'origine- De : frnog-requ...@frnog.org De la part de Fabien H Envoyé : mardi 17 août 2021 17:14 À : frnog-tech Objet : [FRnOG] [TECH] Rx max sur SFP 10G LR Bonjour, nous avons plusieurs fournisseurs qui indiquent dans leur STAS qu'il faut un module 10G de type SFP-10G-LR ou SFP-10G-LR-S pour s'interconnecter à eux donc maximum 10 km de distance, mais dans les faits, ils mettent un boitier qui est directement dans notre baie et on se retrouve avec des niveaux Rx sur le SFP+ LR à -2,4 ou -2,6 dBm C'est dans la plage préconisée par CISCO entre 0.5 et -14.4 dBm : https://www.cisco.com/c/en/us/products/collateral/interfaces-modules/transceiver-modules/data_sheet_c78-455693.html Mais malgré tout je me demandai sur le long terme si ce n'était pas mauvais pour le SFP+ et si sa durée de vie n'allait pas être réduite à cause de ça ? Je pensais mettre un réducteur mais je ne sais pas trop ou en trouver et si c'est fiable .. Merci, Fabien --- Liste de diffusion du FRnOG http://www.frnog.org/ --- Liste de diffusion du FRnOG http://www.frnog.org/
Re: [FRnOG] [TECH] Rx max sur SFP 10G LR
io, > On 17 Aug 2021, at 17:14, Fabien H wrote: > > Mais malgré tout je me demandai sur le long terme si ce n'était pas mauvais > pour le SFP+ et si sa durée de vie n'allait pas être réduite à cause de ça ? > > Je pensais mettre un réducteur mais je ne sais pas trop ou en trouver et si > c'est fiable .. En monomode je ne crois pas qu’il y ait “moins” que du LR et c’est une façon assez standard de faire. Si jamais, tu trouves des atténuateurs sur fs.com pour pas cher mais je ne pense pas que ce soit nécessaire. ++ ic --- Liste de diffusion du FRnOG http://www.frnog.org/
[FRnOG] [TECH] Rx max sur SFP 10G LR
Bonjour, nous avons plusieurs fournisseurs qui indiquent dans leur STAS qu'il faut un module 10G de type SFP-10G-LR ou SFP-10G-LR-S pour s'interconnecter à eux donc maximum 10 km de distance, mais dans les faits, ils mettent un boitier qui est directement dans notre baie et on se retrouve avec des niveaux Rx sur le SFP+ LR à -2,4 ou -2,6 dBm C'est dans la plage préconisée par CISCO entre 0.5 et -14.4 dBm : https://www.cisco.com/c/en/us/products/collateral/interfaces-modules/transceiver-modules/data_sheet_c78-455693.html Mais malgré tout je me demandai sur le long terme si ce n'était pas mauvais pour le SFP+ et si sa durée de vie n'allait pas être réduite à cause de ça ? Je pensais mettre un réducteur mais je ne sais pas trop ou en trouver et si c'est fiable .. Merci, Fabien --- Liste de diffusion du FRnOG http://www.frnog.org/