Configuration Vlan et routeur ou pfsense

Mortallys Messages postés 186 Date d'inscription   Statut Membre Dernière intervention   -  
ciscowarrior Messages postés 788 Date d'inscription   Statut Membre Dernière intervention   -
Bonjour,

J'ai actuellement un problème avec sois la configuration switch (vlan) et routeur ou bien pfsense...

Je n'arrive plus as m'y retrouver. Sur mon switch j'ai créer 4 Vlan sur un réseaux classe C découper en /26.

Mon problèmes est que le VlanServeurs ou se trouve pfsense arrive à avoir internet. par contre les autres vlan non. De plus les pcs dans les autres Vlan peuvent pingger les autres pc sauf pfsense et pfsense ne peut pas les pingger non plus.

pc1 :
ip : 192.168.1.1
netmask : 255.255.255.192
gateway : 192.168.1.62
dns : 192.168.1.250

pc2 :
ip : 192.168.1.66
netmask : 255.255.255.192
gateway : 192.168.1.126
dns 192.168.1.250

pc3 :
ip : 192.168.1.195
netmask : 255.255.255.192
gateway : 192.168.1.254
dns : 192.168.1.250

serveur AD/DNS/DHCP :
ip : 192.168.1.250
netmask : 255.255.255.192
gateway : 192.168.1.254
dns : 127.0.0.1

pfsense :
ip lan : 192.168.1.253 / 26
ip wan : 10.19.100.7 /26



configuration du routeur inter vlan :

Building configuration...

Current configuration : 1802 bytes
!
! Last configuration change at 07:51:37 UTC Mon May 27 2013
version 15.2
service timestamps debug datetime msec
service timestamps log datetime msec
no service password-encryption
!
hostname RouteurInterVlan
!
boot-start-marker
boot-end-marker
!
no aaa new-model
!
no ipv6 cef
!
ip cef
multilink bundle-name authenticated
!
license udi pid CISCO2901/K9 sn FCZ162421NS
!
interface Embedded-Service-Engine0/0
 no ip address
 shutdown
!
interface GigabitEthernet0/0
 no ip address
 shutdown
 duplex auto
 speed auto
!
interface GigabitEthernet0/1
 no ip address
 duplex auto
 speed auto
!
interface GigabitEthernet0/1.10
 description VlanAdministratifs
 encapsulation dot1Q 10
 ip address 192.168.1.62 255.255.255.192
 ip helper-address 192.168.1.250
!
interface GigabitEthernet0/1.20
 description VlanEmployes
 encapsulation dot1Q 20
 ip address 192.168.1.126 255.255.255.192
 ip helper-address 192.168.1.250
!
interface GigabitEthernet0/1.30
 description VlanVisiteurs
 encapsulation dot1Q 30
 ip address 192.168.1.190 255.255.255.192
 ip helper-address 192.168.1.250
!
interface GigabitEthernet0/1.40
 description VlanServeurs
 encapsulation dot1Q 40
 ip address 192.168.1.254 255.255.255.192
 ip helper-address 192.168.1.250
!
interface Serial0/0/0
 no ip address
 shutdown
 clock rate 2000000
!
interface Serial0/0/1
 no ip address
 shutdown
 clock rate 2000000
!
ip forward-protocol nd
!
no ip http server
no ip http secure-server
!
ip route 0.0.0.0 0.0.0.0 192.168.1.253
!
control-plane
!
line con 0
line aux 0
line 2
 no activation-character
 no exec
 transport preferred none
 transport input all
 transport output pad telnet rlogin lapb-ta mop udptn v120 ssh
 stopbits 1
line vty 0 4
 login
 transport input all
!
scheduler allocate 20000 1000
!
end


configuration du switch :

Building configuration...

Current configuration : 2568 bytes
!
version 12.2
no service pad
service timestamps debug datetime msec
service timestamps log datetime msec
no service password-encryption
!
hostname SwitchVlan
!
boot-start-marker
boot-end-marker
!
no aaa new-model
system mtu routing 1500
ip subnet-zero
!
spanning-tree mode pvst
spanning-tree extend system-id
!
vlan internal allocation policy ascending
!
interface FastEthernet0/1
 switchport access vlan 10
 switchport mode access
!
interface FastEthernet0/2
 switchport access vlan 10
 switchport mode access
!
interface FastEthernet0/3
 switchport access vlan 10
 switchport mode access
!
interface FastEthernet0/4
 switchport access vlan 10
 switchport mode access
!
interface FastEthernet0/5
 switchport access vlan 10
 switchport mode access
!
interface FastEthernet0/6
 switchport access vlan 10
 switchport mode access
!
interface FastEthernet0/7
 switchport access vlan 20
 switchport mode access
!
interface FastEthernet0/8
 switchport access vlan 20
 switchport mode access
!
interface FastEthernet0/9
 switchport access vlan 20
 switchport mode access
!
interface FastEthernet0/10
 switchport access vlan 20
 switchport mode access
!
interface FastEthernet0/11
 switchport access vlan 20
 switchport mode access
!
interface FastEthernet0/12
 switchport access vlan 20
 switchport mode access
!
interface FastEthernet0/13
 switchport access vlan 30
 switchport mode access
!
interface FastEthernet0/14
 switchport access vlan 30
 switchport mode access
!
interface FastEthernet0/15
 switchport access vlan 30
 switchport mode access
!
interface FastEthernet0/16
 switchport access vlan 30
 switchport mode access
!
interface FastEthernet0/17
 switchport access vlan 30
 switchport mode access
!
interface FastEthernet0/18
 switchport access vlan 30
 switchport mode access
!
interface FastEthernet0/19
 switchport access vlan 40
 switchport mode access
!
interface FastEthernet0/20
 switchport access vlan 40
 switchport mode access
!
interface FastEthernet0/21
 switchport access vlan 40
 switchport mode access
!
interface FastEthernet0/22
 switchport access vlan 40
 switchport mode access
!
interface FastEthernet0/23
 switchport access vlan 40
 switchport mode access
!
interface FastEthernet0/24
 switchport access vlan 40
 switchport mode access
!
interface GigabitEthernet0/1
 switchport access vlan 40
 switchport mode access
!
interface GigabitEthernet0/2
 switchport mode trunk
!
interface Vlan1
 no ip address
 no ip route-cache
!
ip http server
ip http secure-server
!
control-plane
!
line con 0
line vty 5 15
!
end


REMARQUE : J'ai fait des tracert pour voir se qu'il se passait. Sachant que les pcs des autres vlan ne peuvent pas pingger le firewall ma default route ne fonctionne pas et du coup il ne peuvent pas sortir.

J'ai fait un tracert avec un pc du même vlan et ma default route et prise en compte et ne passe pas par sa passerelle mais directement par pfsense pour les autres vlan c'est le contraire il passe par leur passerelle puis tourne en boucle avec délai d'attente dépasser.

Si quelqu'un pouvais me donner quelque explication. Je suis actuellement en formation, pour moi la config switch et routeur fonctionne. Enfin du moment que pfsense n'est pas dans câbler les pc se ping normalement.

13 réponses

ciscowarrior Messages postés 788 Date d'inscription   Statut Membre Dernière intervention   100
 
peux-tu poster le traceroute
0
Mortallys Messages postés 186 Date d'inscription   Statut Membre Dernière intervention   16
 
pour le pc qui se trouve dans le même Vlan que pfsense je fait un tracert sur la sorti qui est 10.19.100.7 se qui me donne :

tracert 10.19.100.7

Détermination de l'itinéraire vers 10.19.100.7 avec un maximum de 30 sauts.

1     <1 ms     <1 ms     <1 ms     10.19.100.7

Itinéraire déterniné.


Pour un pc qui se trouve dans un autres Vlan exemple Vlan10

tracert 10.19.100.7

Détermination de l'itinéraire vers 10.19.100.7 avec un maximum de 30 sauts.

1     <1 ms     <1 ms     <1 ms     192.168.1.62
2        *               *               *             Délai d'attente de la demande dépassé.
......
10       *               *               *             Délai d'attente de la demande dépassé.


Et du Vlan10 je peut ping les PC et le Serveur qui sont dans le Vlan40 mais je n'arrive pas à ping pfsense depuis un autre vlan que le siens.
0
ciscowarrior Messages postés 788 Date d'inscription   Statut Membre Dernière intervention   100
 
tu as une route vers le vlan 10 sur ton pfsense ?
0
Mortallys Messages postés 186 Date d'inscription   Statut Membre Dernière intervention   16
 
Je ne connais pas beaucoup pfsense je suis entrain d'apprendre justement, et je ne crois pas avoir fait de route. J'ai créer mes sous interface (Vlan) rattacher à mon interface LAN.

Pourriez vous me dire où est comment faire cette route ?
0

Vous n’avez pas trouvé la réponse que vous recherchez ?

Posez votre question
ciscowarrior Messages postés 788 Date d'inscription   Statut Membre Dernière intervention   100
 
0
Mortallys Messages postés 186 Date d'inscription   Statut Membre Dernière intervention   16
 
Dans routing j'ai créer les gateway :

Name / Interface / gateway / monitor ip / description

Vlan10 / VLAN10 / 192.168.1.62 / 192.168.1.62 / VlanAdministrateurs
Vlan20 / VLAN20 / 192.168.1.126 / 192.168.1.126 / VlanEmployes
Vlan30 / VLAN30 / 192.168.1.190 / 192.168.1.190 / VlanVisiteurs
Vlan40 / VLAN40 / 192.168.1.254 / 192.168.1.254 / VlanServeurs
WANGW / WAN / 10.19.100.10 / 10.19.100.10 /

la gateway WANGW est celle par default.

Puis dans l'onglet route j'ai créer :

Network / gateway / interfaces
192.168.1.0 / 192.168.1.62 / VLAN10
192.168.1.0 / 192.168.1.126 / VLAN20
192.168.1.0 / 192.168.1.190 / VLAN30
192.168.1.0 / 192.168.1.254 / VLAN40
192.168.1.0 / 10.19.100.10 / WAN

Si vous pourriez me dire si je me suis tromper quelque part ?

Nous avons travailler sur Astaro et la c'était vraiment très simpliste comparer à pfsense mais je pense que c'est comme tout programme c'est le temps de le prendre en main.

ps : depuis la ligne de commande pfsense j'arrive à ping le pc dans un autre vlan ici le 192.168.1.1 mais lui par contre n'arrive pas a ping pfsense.
0
ciscowarrior Messages postés 788 Date d'inscription   Statut Membre Dernière intervention   100
 
trouve pfsense cookbook 2 sur le net et c'est expliqué page 111 et 112.
en gros tu dois créer une route statique pour chaque subnet non connecté en pointant vers 192.168.1.254( IP du routeur dans le vlan de pfsense) et l'interface vlan 40
Je n'ai pas de pfsense installé ici et malheureusement pas le temps de le faire en ce moment.
0
Mortallys Messages postés 186 Date d'inscription   Statut Membre Dernière intervention   16
 
donc après lecture j'ai vu que j'avais pas fait un truc comme il faut se qui me donne maintenant ceci.

Dans routing j'ai créer les gateway :

Name / Interface / gateway / monitor ip / description

Vlan10 / VLAN10 / 192.168.1.62 / 192.168.1.62 / VlanAdministrateurs
Vlan20 / VLAN20 / 192.168.1.126 / 192.168.1.126 / VlanEmployes
Vlan30 / VLAN30 / 192.168.1.190 / 192.168.1.190 / VlanVisiteurs
Vlan40 / VLAN40 / 192.168.1.254 / 192.168.1.254 / VlanServeurs
WANGW / WAN / 10.19.100.10 / 10.19.100.10 /

la gateway WANGW est celle par default.

Puis dans l'onglet route j'ai créer :

Network / gateway / interfaces
192.168.1.0/26 / 192.168.1.62 / VLAN10
192.168.1.64/26 / 192.168.1.126 / VLAN20
192.168.1.128/26 / 192.168.1.190 / VLAN30
192.168.1.192/26 / 192.168.1.254 / VLAN40

Mais cela ne fonctionne toujours pas, sur le routeur du coup j'ai essayer de rajouter trois access-list étendu.

access-list 101 permit icmp any any echo
access-list 101 permit tcp any any www
access-list 101 permit tcp any any 443

Mais pareil sa fonctionne pas, en gros la ping arrive à pfsense mais il ne sais pas ou le renvoyer pourtant les route sont créer normalement sa devrais fonctionner.... Je ne comprend pas d'où cela peut venir. Sachant que pfsense et directement rattacher au réseaux donc normalement le routeur intervlan devrais rediriger les trames comme il faut j'ai l'impression que les trames rentre sur pfsense mais ne sont pas renvoyer.
0
ciscowarrior Messages postés 788 Date d'inscription   Statut Membre Dernière intervention   100
 
192.168.1.192/26 / 192.168.1.254 / VLAN40 

cette partie de la route est correcte mais il faut vérifier pour vlan 40, le ping entre ce réseau et celui des serveurs ne fonctionne pas ?
tu devrais sniffer sur une machine du vlan 40 pendant que tu ping depuis ce vlan en .192
0
Mortallys Messages postés 186 Date d'inscription   Statut Membre Dernière intervention   16
 
Le VLAN40 comprend les serveurs et aussi pfsense. De ce VLAN je peut ping les passerelles des autres vlans et aussi les pc qui si trouve.
Des autres vlans je peut ping les passerelles des autres vlans et aussi les pc et serveur se trouvant dans le VLAN40 mais pas possible de ping pfsense qui et dans le VLAN40 lui aussi.

Avec quoi tu veut que je sniff ? wireshark ?
0
ciscowarrior Messages postés 788 Date d'inscription   Statut Membre Dernière intervention   100
 
si il n'y a que pfsense que tu ne peux pas pinger alors c'est que ton routage intervlan fonctionne et que c'est un problème de règle firewall sur pfsense, tu devrais regarder du côté des logs de pfsense
0
Mortallys Messages postés 186 Date d'inscription   Statut Membre Dernière intervention   16
 
Pourtant dans les règles j'ai tout en any justement pour que rien sois bloquer pour le moment. Je comprend vraiment pas d'où viens le problème.

Dans les "rules" sur les différents interface (vlan,lan,wan) j'ai créer à chaque fois une règle qui autorise tout.
0
ciscowarrior Messages postés 788 Date d'inscription   Statut Membre Dernière intervention   100
 
sniffe avec wireshark et si tu sais debug sur le pfsense
0