> Tech > Les paramétrages du Teaming

Les paramétrages du Teaming

Tech - Par iTPro - Publié le 02 juillet 2014
email

Lorsque vous souhaitez créer un team, il vous faut absolument prendre en compte votre infrastructure réseau physique (switch …) afin de bien le paramétrer dans les règles de l'art et ainsi éviter d'éventuels problèmes.

Les paramétrages du Teaming

Sous Windows Server 2012, lors de la création d’un Teaming, vous avez les choix de paramétrages suivants.

Le type de switch dans votre réseau physique

Switch-Independent Teaming

Ce switch permet de connecter le team à divers switch indépendants. Ces switch ne participent pas dans les fonctionnalités du team. Par ailleurs, les membres du Teaming sont tous actifs / actifs.

Switch-Dependent Teaming

Comme son nom l’indique, ce type de switch a une dépendance vis-à-vis du réseau physique. En effet, tous les ports des switch dans lesquels le Team est connecté doivent faire partie d’un unique switch ou d’un switch logique. En fonction de votre environnement switching physique, 2 choix de configurations se posent :

• Static Teaming (IEEE 802.3ad)

Dans cette configuration, tous les acteurs de l’infrastructure  serveurs et réseau doivent mettre les mains dans le cambouis pour assurer la config. Cela n’est pas une solution flexible à terme…

• Link Aggregation Control Protocol (LACP)

LACP permet de détecter, configurer et d’administrer automatiquement de multiples liens physiques entre 2 matériels où ce protocole est ON.

Le type de distribution du trafic à travers le Team

Hyper-v Port

Cette option est sélectionnée généralement lors de la création d’un Team pour un vSwitch. Plus précisément, chaque NIC transmettant au travers de ce Teaming se verra assignée automatiquement une carte du Teaming pour les communications entrantes et sortantes.

Address Hashing

Cette option utilise un algorithme de hashage pour distribuer la charge à travers les différentes NICs physiques.

Téléchargez gratuitement cette ressource

Endpoint Security : Guide de Mise en œuvre

Endpoint Security : Guide de Mise en œuvre

Détournement d’applications légitimes, élévation de privilèges, logiciels malveillants furtifs : comment les solutions de Endpoint Security permettent elles de faire face aux nouvelles techniques d'attaques complexes ? Découvrez, dans ce Guide Endpoint Security, les perspectives associées à leur mise en œuvre.

Tech - Par iTPro - Publié le 02 juillet 2014