Connexion Internet de secours automatique

Fermé
Nassim5555 Messages postés 732 Date d'inscription jeudi 17 janvier 2008 Statut Membre Dernière intervention 15 mai 2011 - 2 mars 2010 à 10:36
Nassim5555 Messages postés 732 Date d'inscription jeudi 17 janvier 2008 Statut Membre Dernière intervention 15 mai 2011 - 9 mars 2010 à 23:26
Bonjour,

j'aimerai établir un système de connexion internet de secours automatique , je dispose de 2 services : internet par satellite et adsl. la connexion principale est celle du satellite. mais il arrive souvent d'avoir des coupures. dans ce cas la connexion adsl doit prendre la relève automatiquement et s'arreter dés que la connexion au satellite est rétablie.

Remarque:
je dispose d'un réseaux avec un seul serveur et une armoire avec plusieurs Switch et répartiteurs ..etc

merci d'avance a tous.
A voir également:

5 réponses

plebras Messages postés 422 Date d'inscription mercredi 30 septembre 2009 Statut Membre Dernière intervention 3 juillet 2019 121
3 mars 2010 à 21:33
Routeur Cisco ou Firewall CISCO ASA (ou demander à ton fournisseur d'accès de le faire pour toi, ce qu'il fera si tu dis que son concurrent le fais pour moins cher que ton abonnement actuel. Nota : je parle en abonnement de type pro et pas particulier)
A+
0
Nassim5555 Messages postés 732 Date d'inscription jeudi 17 janvier 2008 Statut Membre Dernière intervention 15 mai 2011 97
4 mars 2010 à 10:25
Merci pour voter réponse,
effectivement,c'est un abonnement pro entreprise. J'ai oublié de mentionner qu'il y avait un Firewall Cisco.
faut t il une configuration particulière du firewall pour que ça marche ?
0
plebras Messages postés 422 Date d'inscription mercredi 30 septembre 2009 Statut Membre Dernière intervention 3 juillet 2019 121
4 mars 2010 à 20:45
OUI

Il faut définir la ligne de backup et une surveillance de la ligne principale pour démarrer le basculement si la ligne ne répond plus après tant de secondes.
Mais merci de donner plus de précisions ( c'est un ASA ou PIX, quel version d'OS -sh ver - pour le voir) et je pourrais te guider

Ce n'est pas difficile. Mais il faut savoir que sur CISCO c'est du backup et pas de la répartition de charge, donc la ligne principale est utilisée, la ligne de backup n'est pas utilisable...

A+
0
Nassim5555 Messages postés 732 Date d'inscription jeudi 17 janvier 2008 Statut Membre Dernière intervention 15 mai 2011 97
7 mars 2010 à 11:31
Salut,
avant tout ,merci pour les explications.
concernant le CISCO, c'est un ASA 5510 series.
0

Vous n’avez pas trouvé la réponse que vous recherchez ?

Posez votre question
plebras Messages postés 422 Date d'inscription mercredi 30 septembre 2009 Statut Membre Dernière intervention 3 juillet 2019 121
9 mars 2010 à 14:42
Re

Ci joint un exemple en mode text
(commandes modifiées à rentrer événtuellement dans ASDM tools, command line interface multiple-line puis save)
en mode graphique c'est trop dur à expliquer (tu verras le résultat après avoir rentrer les commandes dans interfaces et dans routing static routes

! Soit mon interface principale :
interface E0/0
description Interface Outside principale
backup interface backupint
nameif outside
security-level 0
ip address adrext 255.255.255.248
ospf cost 10
! mon interface de backup
interface E0/1
nameif backupint
security-level 0
ip address adrext 255.255.255.248
ospf cost 10
! route définie vers rouext principal et backup vers le deuxième routeur, on va surveiller la ligne principale par track 1
route outside 0.0.0.0 0.0.0.0 routext 1 track 1
route backup 0.0.0.0 0.0.0.0 routbck

!on définit track 1 evce un ID 123 (c'est n'importe quel chiffre)
track 1 rtr 123 reachability
! puis les paramètres (par défaut) de surveillance permanente
sla monitor 123
type echo protocol ipIcmpEcho routext interface outside
sla monitor schedule 123 life forever start-time now


AU niveau des commandes NAT et ACL, il faut tout doubler dans ce cas avec les adresses visibles de la ligne de backup par exemple si global :
global (outside) 1 interface
global (backup) 1 interface
nat (inside) 0 access-list aclnonat
nat (inside) 1 0.0.0.0 0.0.0.0


! si static, il faut mapper le m^me serveur 2 fois (1 fois sur la principale, 1 fois sur le backup
static (inside,outside) ext_ftp_176_212 int_ftp_162_150 netmask 255.255.255.255
static (inside,backup) bck_ftp_228_4 int_ftp_162_150 netmask 255.255.255.255


!Si access-list exemple:
access-group aclin in interface outside
access-group aclinbackup in interface backup

il faut également donc les doubler (les mêmes globalement entre la principale et la backup si on veut les mêmes fonctionnalités
access-list aclin extended permit tcp any host ext_ftp_176_212 object-group TCP_FTP
access-list aclinbackup extended permit tcp any host bck_ftp_228_4 object-group TCP_FTP


A+
0
Nassim5555 Messages postés 732 Date d'inscription jeudi 17 janvier 2008 Statut Membre Dernière intervention 15 mai 2011 97
9 mars 2010 à 23:26
Merci beaucoup , c'est trés aimable de votre part.
je vais commencer la config dés que possible et je vous tiendrai au courant du résultat.
bonne journée a vous.
0