Configuration routeur/switch

Fermé
xxx31fr Messages postés 87 Date d'inscription samedi 25 décembre 2004 Statut Membre Dernière intervention 6 septembre 2016 - 14 oct. 2014 à 09:48
xxx31fr Messages postés 87 Date d'inscription samedi 25 décembre 2004 Statut Membre Dernière intervention 6 septembre 2016 - 20 oct. 2014 à 21:15
Bonjour,

J'ai un switch /routeur mikrotik (RouterOS)

J'ai configuré 3 vlans, nommé vlan 1;vlan 2;vlan 3, sur ce switch/routeur

J'ai 2 fournisseurs d'accès à internet différents qui sont connectés à ce switch/routeur (nommé FAI 1 et FAI 2)

je souhaite prioriser le FAI 1 sur les vlan 1 et vlan 2
et prioriser le FAI 2 sur le vlan 3.

Je suis bloqué sur cette partie.
pourriez vous me donner un peu d'aide?

cdlt.
A voir également:

10 réponses

brupala Messages postés 109442 Date d'inscription lundi 16 juillet 2001 Statut Membre Dernière intervention 23 avril 2024 13 619
14 oct. 2014 à 09:57
Salut,
prioriser ?
c'est à dire que tu veux mettre un FAI sur chaque vlan ?
si tu veux mettre un FAI sur deux vlans, il faudra certainement adapter le nat de ce FAI (si nat il y a) afin qu'il prenne en compte deux réseaux IP, car dans deux vlans, tu as forcément deux réseaux IP (un par vlan).
0
xxx31fr Messages postés 87 Date d'inscription samedi 25 décembre 2004 Statut Membre Dernière intervention 6 septembre 2016
14 oct. 2014 à 10:15
Bonjour Brupala,

merci pour ta réponse.

c'est pas tout à fait cela:

les FAI 1 et FAI 2 doivent fournir internet pour l'ensemble des vlan.

Mais, je souhaite que vlan 1 et vlan 2 utilisent en priorité FAI 1 et vlan 3 utilise FAI 2

soit une machine connectée au vlan 1 ou 2 aura l'ip publique du FAI 1
et une machine connectée au vlan 3 aura l'ip publique du FAI 2

Cdlt
0
brupala Messages postés 109442 Date d'inscription lundi 16 juillet 2001 Statut Membre Dernière intervention 23 avril 2024 13 619
Modifié par brupala le 14/10/2014 à 10:29
oui, c'est ce que je disais ....
sauf que si tu veux que les 3 réseaux ip utilisent les deux FAI, il faut que les routeurs des 2 FAI soient capables de nater les 3 réseaux IP
mais,
prioritairement,
quels critères de priorité ?
soit ça sort dessus, soit ça sort pas, ou alors, en backup ?
0
xxx31fr Messages postés 87 Date d'inscription samedi 25 décembre 2004 Statut Membre Dernière intervention 6 septembre 2016
14 oct. 2014 à 10:22
Hum,

Peux-tu, si cela ne dérange pas, développer un peu le "howto do"....car, c'est pas super clair pour moi.

Merci d'avance pour ton retour.

cdlt
0
brupala Messages postés 109442 Date d'inscription lundi 16 juillet 2001 Statut Membre Dernière intervention 23 avril 2024 13 619
14 oct. 2014 à 10:29
c'est à dire tu coinces où ?
0
xxx31fr Messages postés 87 Date d'inscription samedi 25 décembre 2004 Statut Membre Dernière intervention 6 septembre 2016
14 oct. 2014 à 10:37
je coinces sur cette patie que tu décris:

si tu veux mettre un FAI sur deux vlans, il faudra certainement adapter le nat de ce FAI (si nat il y a) afin qu'il prenne en compte deux réseaux IP

car, en fait, y a deja un switch/routeur en place qui est dèjà configuré de cette manière.

J'essaie de faire la même config sur le nouveau switch/routeur, mais, je bloque :-(
0
brupala Messages postés 109442 Date d'inscription lundi 16 juillet 2001 Statut Membre Dernière intervention 23 avril 2024 13 619
14 oct. 2014 à 10:42
ce n'est pas le switch qui fait le nat normalement si nat il y a , c'est le routeur du FAI...
il y a un switch L3 qui gère les 3 vlans sur les deux FAI déjà ?
ou un seul vlan ?
quel modèle de switch ?
0

Vous n’avez pas trouvé la réponse que vous recherchez ?

Posez votre question
xxx31fr Messages postés 87 Date d'inscription samedi 25 décembre 2004 Statut Membre Dernière intervention 6 septembre 2016
14 oct. 2014 à 10:50
ce n'est pas le switch qui fait le nat normalement si nat il y a , c'est le routeur du FAI... : OK

la config actuelle:
un switch de marque "Mikrotik" , avec logicielle "RouterOS". Sur ce switch est paramétré 3 vlans, et les 2 FAI sont connectés sur ce switch.
Le switch actuellement en place a déjà été configuré pour que, en priorité, vlan 1 et 2 utilisent FAI 1, et que vlan 3 utilise FAI 2.
Cela signifie que si FAI 1 HS : vlan 1 et 2 utilisent FAI 2
et inversement

je dois en fait reproduire la même chose sur le nouveau switch , de marque "Mikrotik".

cdlt
0
brupala Messages postés 109442 Date d'inscription lundi 16 juillet 2001 Statut Membre Dernière intervention 23 avril 2024 13 619
Modifié par brupala le 14/10/2014 à 11:37
bon,
je n'ai jamais vu un switch microtik de ma vie, mais as tu moyen de lister la configuration en mode cli (interface ligne de commande) .
je ne vois pas bien comment ça peut-etre routé sans policy routing (routage statique sur adresse source)
0
xxx31fr Messages postés 87 Date d'inscription samedi 25 décembre 2004 Statut Membre Dernière intervention 6 septembre 2016
14 oct. 2014 à 11:53
re
peut être que je pourrai te copier le fichier de conf
ainsi tu aurais une idée de ce que je devrais modifier dans ma conf.

Qu'en penses tu?
0
brupala Messages postés 109442 Date d'inscription lundi 16 juillet 2001 Statut Membre Dernière intervention 23 avril 2024 13 619
14 oct. 2014 à 12:06
si il est en texte, oui.
0
xxx31fr Messages postés 87 Date d'inscription samedi 25 décembre 2004 Statut Membre Dernière intervention 6 septembre 2016
14 oct. 2014 à 13:21
Salut,

voila, la config

Merci d'avance pour ton retour

[admin@MikroTik] > /export
# jan/02/1970 00:02:16 by RouterOS 6.20
# software id = QZKY-BC4K
#
/interface bridge
add mtu=1500 name=BRIDGE-2 protocol-mode=none
add mtu=1500 name=BRIDGE-1
add mtu=1500 name=BRIDGE-3
/interface ethernet
set [ find default-name=ether23 ] name=FAI2
set [ find default-name=ether8 ] name=lan2-8
set [ find default-name=ether9 ] name=lan2-9
set [ find default-name=ether10 ] name=lan2-10
set [ find default-name=ether11 ] name=lan2-11
set [ find default-name=ether12 ] name=lan2-12
set [ find default-name=ether13 ] name=lan2-13
set [ find default-name=ether14 ] name=lan2-14
set [ find default-name=ether15 ] name=lan2-15
set [ find default-name=ether16 ] name=lan2-16
set [ find default-name=ether6 ] name=lan2-share
set [ find default-name=ether5 ] name=lan1-share
set [ find default-name=ether24 ] name=FAI1
set [ find default-name=ether17 ] name=lan3-17
set [ find default-name=ether18 ] name=lan3-18
set [ find default-name=ether19 ] name=lan3-19
set [ find default-name=ether20 ] name=lan3-20
set [ find default-name=ether21 ] name=lan3-21
set [ find default-name=ether22 ] name=lan3-22
set [ find default-name=ether7 ] name=lan3-share
set [ find default-name=ether3 ] name=WIFI_lan2-ether3
set [ find default-name=ether2 ] name=WIFI_lan1-ether2
set [ find default-name=sfp1 ] master-port=ether1 name=sfp1-slave-local
/ip neighbor discovery
set FAI2 discover=no
set FAI1 discover=no
/interface vlan
add interface=WIFI_lan1-ether2 l2mtu=1584 name=VLAN--2-ETH2 use-service-tag=\
yes vlan-id=30
add interface=WIFI_lan2-ether3 l2mtu=1584 name=VLAN--2-ETH3 use-service-tag=\
yes vlan-id=20
add interface=ether4 l2mtu=1584 name=VLAN--2-ETH4 use-service-tag=yes \
vlan-id=20
add interface=WIFI_lan1-ether2 l2mtu=1584 name=VLAN-3-ETH2 \
use-service-tag=yes vlan-id=20
add interface=WIFI_lan2-ether3 l2mtu=1584 name=VLAN-3-ETH3 \
use-service-tag=yes vlan-id=30
add interface=ether4 l2mtu=1584 name=VLAN-3-ETH4 use-service-tag=yes \
vlan-id=30
/ip dhcp-server option
add code=43 name=Unifi value=0x0104bca5c147
/ip pool
add name=dhcp_pool_1 ranges=192.168.1.1-192.168.1.255
add name=dhcp_pool_3 ranges=192.168.3.1-192.168.3.255
add name=dhcp-pool_2 ranges=192.168.2.1-192.168.2.255
/ip dhcp-server
add address-pool=dhcp_pool_1 disabled=no interface=BRIDGE-1 lease-time=3d \
name=dhcp_1
add address-pool=dhcp-pool_2 disabled=no interface=BRIDGE-2 lease-time=3d \
name=dhcp_2
add address-pool=dhcp_pool_3 disabled=no interface=BRIDGE-3 \
lease-time=3d name=dhcp_3
/port
set 0 name=serial0
/ppp profile
add bridge=BRIDGE-1 local-address=dhcp_pool_1 name=VPN-1 \
remote-address=0.0.0.0 use-encryption=yes
/interface pptp-client
add add-default-route=no allow=pap,chap,mschap1,mschap2 connect-to=\
vpn.adresse.fr dial-on-demand=no disabled=no keepalive-timeout=disabled \
max-mru=1450 max-mtu=1450 mrru=disabled name=VPN-1 password=\
"password_vpn" profile=VPN-1 user=user_vpn
/system logging action
set 1 disk-file-name=log
set 2 remember=yes
set 3 src-address=0.0.0.0
/interface bridge port
add bridge=BRIDGE-2 interface=lan2-8
add bridge=BRIDGE-2 interface=lan2-9
add bridge=BRIDGE-2 interface=lan2-10
add bridge=BRIDGE-2 interface=lan2-11
add bridge=BRIDGE-2 interface=lan2-12
add bridge=BRIDGE-2 interface=lan2-13
add bridge=BRIDGE-2 interface=lan2-14
add bridge=BRIDGE-2 interface=lan2-15
add bridge=BRIDGE-2 interface=lan2-16
add bridge=BRIDGE-3 interface=lan3-17
add bridge=BRIDGE-3 interface=lan3-18
add bridge=BRIDGE-3 interface=lan3-19
add bridge=BRIDGE-3 interface=lan3-20
add bridge=BRIDGE-3 interface=lan3-21
add bridge=BRIDGE-3 interface=lan3-22
add bridge=BRIDGE-1 interface=WIFI_1-ether2
add bridge=BRIDGE-1 interface=WIFI_2-ether3
add bridge=BRIDGE-1 interface=ether4
add bridge=BRIDGE-1 interface=lan1-share
add bridge=BRIDGE-2 interface=lan2-share
add bridge=BRIDGE-3 interface=PROJET-NAS
add bridge=BRIDGE-1 interface=ether1
add bridge=BRIDGE-1 interface=FAI2
add bridge=BRIDGE-1 interface=FAI1
/interface ethernet switch port
set 0 dscp-based-qos-dscp-to-dscp-mapping=no
set 1 dscp-based-qos-dscp-to-dscp-mapping=no
set 2 dscp-based-qos-dscp-to-dscp-mapping=no
set 3 dscp-based-qos-dscp-to-dscp-mapping=no
set 4 dscp-based-qos-dscp-to-dscp-mapping=no
set 5 dscp-based-qos-dscp-to-dscp-mapping=no
set 6 dscp-based-qos-dscp-to-dscp-mapping=no
set 7 dscp-based-qos-dscp-to-dscp-mapping=no
set 8 dscp-based-qos-dscp-to-dscp-mapping=no
set 9 dscp-based-qos-dscp-to-dscp-mapping=no
set 10 dscp-based-qos-dscp-to-dscp-mapping=no
set 11 dscp-based-qos-dscp-to-dscp-mapping=no
set 12 dscp-based-qos-dscp-to-dscp-mapping=no
set 13 dscp-based-qos-dscp-to-dscp-mapping=no
set 14 dscp-based-qos-dscp-to-dscp-mapping=no
set 15 dscp-based-qos-dscp-to-dscp-mapping=no
set 16 dscp-based-qos-dscp-to-dscp-mapping=no
set 17 dscp-based-qos-dscp-to-dscp-mapping=no
set 18 dscp-based-qos-dscp-to-dscp-mapping=no
set 19 dscp-based-qos-dscp-to-dscp-mapping=no
set 20 dscp-based-qos-dscp-to-dscp-mapping=no
set 21 dscp-based-qos-dscp-to-dscp-mapping=no
set 22 dscp-based-qos-dscp-to-dscp-mapping=no
set 23 dscp-based-qos-dscp-to-dscp-mapping=no
set 24 dscp-based-qos-dscp-to-dscp-mapping=no
set 25 dscp-based-qos-dscp-to-dscp-mapping=no
/interface ethernet switch vlan
add learn=no ports=lan2-8,lan2-16 vlan-id=20
add learn=no ports=lan3-17,FAI1 vlan-id=30
/interface pptp-server server
set authentication=pap,chap,mschap1,mschap2 default-profile=VPN-1 \
enabled=yes
/ip address
add address=192.168.2.254/24 interface=BRIDGE-2 network=192.168.2.0
add address=192.168.3.254/24 interface=BRIDGE-3 network=192.168.3.0
add address=192.168.1.254/24 interface=BRIDGE-1 network=192.168.1.0
add address=192.168.4.254/24 network=192.168.4.0
/ip dhcp-client
add default-route-distance=0 dhcp-options=hostname,clientid disabled=no \
interface=FAI1
add default-route-distance=0 dhcp-options=hostname,clientid disabled=no \
interface=FAI2
/ip dhcp-server network
add address=192.168.1.0/24 dhcp-option=Unifi dns-server=\
8.8.8.8 gateway=10.10.255.254
add address=192.168.2.0/24 dhcp-option=Unifi dns-server=\
8.8.8.8 gateway=10.20.255.254
add address=192.168.3.0/24 dhcp-option=Unifi dns-server=\
8.8.8.8 gateway=10.30.255.254
/ip dns
set allow-remote-requests=yes cache-max-ttl=1h cache-size=8192KiB \
max-udp-packet-size=8192
/ip dns static
add address=192.168.88.1 name=router
/ip firewall filter
add chain=forward disabled=yes protocol=tcp src-port=5006
/ip firewall mangle
add action=mark-routing chain=prerouting new-routing-mark=1 routing-mark=1 \
src-address=192.168.1.0/24
add action=mark-routing chain=prerouting new-routing-mark=3 \
routing-mark=3 src-address=192.168.3.0/24
add action=mark-routing chain=prerouting new-routing-mark=2 routing-mark=\
2 src-address=192.168.2.0/24
/ip firewall nat
add action=dst-nat chain=dstnat dst-port=5006 protocol=tcp to-addresses=\
192.168.2.250 to-ports=5006
add action=masquerade chain=srcnat out-interface=BRIDGE-1 src-address=\
192.168.2.0/24
add action=masquerade chain=srcnat out-interface=BRIDGE-1 src-address=\
192.168.1.0/24
add action=masquerade chain=srcnat out-interface=BRIDGE-3 src-address=\
192.168.3.0/24
add action=masquerade chain=srcnat comment="default configuration" \
out-interface=BRIDGE-1 to-addresses=0.0.0.0
/ip proxy
set cache-path=web-proxy1
/ip route
add distance=1 dst-address=192.168.4.0/16 gateway=BRIDGE-1
add distance=1 dst-address=192.168.5.0/16 gateway=BRIDGE-1
/ip traffic-flow
set enabled=yes interfaces=FAI2
/ip upnp
set allow-disable-external-interface=no
/ppp secret
add name=VPN-1 password=password profile=VPN-1 routes=\
192.168.4.0/16 service=pptp
/snmp
set trap-community=public
/system leds
set 0 interface=sfp1-slave-local leds=""
/tool sniffer
set filter-interface=FAI2 filter-port=5006
0
xxx31fr Messages postés 87 Date d'inscription samedi 25 décembre 2004 Statut Membre Dernière intervention 6 septembre 2016
Modifié par xxx31fr le 14/10/2014 à 14:19
Salut,

merci pour ta réponse.

je te copie la conf que j'ai en ce moment

voici le lien, car mon message ne semble pas passer lorsque je copie la conf

w.bui.free.fr/conf_sw.rtf

en te remerciant par avance
0
brupala Messages postés 109442 Date d'inscription lundi 16 juillet 2001 Statut Membre Dernière intervention 23 avril 2024 13 619
14 oct. 2014 à 15:06
je vais regarder ça ...
tu es sûr qu'il y a tout ?
0
xxx31fr Messages postés 87 Date d'inscription samedi 25 décembre 2004 Statut Membre Dernière intervention 6 septembre 2016
14 oct. 2014 à 15:11
oui, y a toute ma conf
0
brupala Messages postés 109442 Date d'inscription lundi 16 juillet 2001 Statut Membre Dernière intervention 23 avril 2024 13 619
14 oct. 2014 à 15:18
c'est très particulier, pas facile à comprendre, en effet.
0
xxx31fr Messages postés 87 Date d'inscription samedi 25 décembre 2004 Statut Membre Dernière intervention 6 septembre 2016
14 oct. 2014 à 15:24
clair ^_^

j'ai trouvé qqchose qui correspond a peu près a ce que je souhaite / dois faire:

http://mikrotikroutersetup.blogspot.com/p/mikrotik-router-policy-routing.html

ca reste encore a adapter à ma conf

mais c'est bonne base..ca faisait tout de même 3 jours que je galère dessus!

Grrrr
0
brupala Messages postés 109442 Date d'inscription lundi 16 juillet 2001 Statut Membre Dernière intervention 23 avril 2024 13 619
14 oct. 2014 à 15:38
oui, ça correspond assez bien.
0
xxx31fr Messages postés 87 Date d'inscription samedi 25 décembre 2004 Statut Membre Dernière intervention 6 septembre 2016
14 oct. 2014 à 16:47
oui, je viens de m'inspirer grandement de ce tuto dont j'ai mis le lien : C'est OK

En tout cas, merci pour ton aide Brupala. C'est super cool!!!
0
brupala Messages postés 109442 Date d'inscription lundi 16 juillet 2001 Statut Membre Dernière intervention 23 avril 2024 13 619
Modifié par brupala le 14/10/2014 à 17:22
Dans ta config,
j'ai un peu compris que ton switch routeur fait du nat sur FAI1 et FAI2, par contre je n'ai pas vu les routes en failover comme sur l'exemple.
je ne vois aucune route fonctionnelle d'ailleurs.
aussi,
/ip dhcp-server network
add address=192.168.1.0/24 dhcp-option=Unifi dns-server=\
8.8.8.8 gateway=10.10.255.254
add address=192.168.2.0/24 dhcp-option=Unifi dns-server=\
8.8.8.8 gateway=10.20.255.254
add address=192.168.3.0/24 dhcp-option=Unifi dns-server=\
8.8.8.8 gateway=10.30.255.254

ça fonctionne en dhcp avec cette passerelle ?
si oui,
ça remet en cause mes connaissances en réseau IP, ce serait grave :-)
la règle de base étant que le next hop (la passerelle) doit toujours être une adresse du réseau.
0
xxx31fr Messages postés 87 Date d'inscription samedi 25 décembre 2004 Statut Membre Dernière intervention 6 septembre 2016
14 oct. 2014 à 18:06
salut, j'ai ajouter les éléments qui manquait à ma config en suivant le lien que j'ai copié plus haut :

en adaptant a mon cas.

sur les vlan 1 & 2, j'ai en priorité le FAI 1
sur le vlan 3 j'ai le FAI 2

par contre, si le FAI 1 tombe, y a pas de bascule sur le FAI 2
et inversement

Si tu as une idée, cela m'aiderai bien.
merci d'avance
NAT Configuration:

/ip firewall nat
add chain=srcnat action=masquerade src-address=192.168.10.0/24 out-interface=WAN1
add chain=srcnat action=masquerade src-address=172.16.10.0/24 out-interface=WAN2


Mangle Configuration for 192.168.10.0/24 forward interface WAN1 and 172.16.10.0/24 forward WAN2


/ip firewall mangle
chain=prerouting action=mark-routing new-routing-mark=WAN1
passthrough=yes src-address=192.168.10.0/24


chain=prerouting action=mark-routing new-routing-mark=WAN2
passthrough=yes src-address=172.16.10.0/24
Route Configuration
/ip route
add dst-address=0.0.0.0/0 routing-mark=WAN1 chack-gateway=ping distance=1 gateway=103.7.248.201
add dst-address=0.0.0.0/0 routing-mark=WAN2 chack-gateway=ping distance=1 gateway=103.31.178.62
Fail-Over Configuration
add dst-address=0.0.0.0/0 routing-mark=WAN1 chack-gateway=ping distance=2 gateway=103.31.178.62
add dst-address=0.0.0.0/0 routing-mark=WAN2 chack-gateway=ping distance=2 gateway=103.7.248.201
0
brupala Messages postés 109442 Date d'inscription lundi 16 juillet 2001 Statut Membre Dernière intervention 23 avril 2024 13 619
14 oct. 2014 à 19:18
c'est quoi ces adresses pas les tiennes ?
0
xxx31fr Messages postés 87 Date d'inscription samedi 25 décembre 2004 Statut Membre Dernière intervention 6 septembre 2016
15 oct. 2014 à 10:54
Salut Brupala,

J'ai fait cela, mais j'ai toujours un truc qui va pas
dans le sens ou la fonction "fail-over" ne fonctionne toujours pas.
0
brupala Messages postés 109442 Date d'inscription lundi 16 juillet 2001 Statut Membre Dernière intervention 23 avril 2024 13 619
15 oct. 2014 à 15:34
Comme je te l'ai dit,
je n'ai jamais fréquenté ces engins exotiques autant que mikrotiks.
il faudrait déjà regarder les logs pour voir si il y a des infos.
le test tu le fais de quelle façon ?
en retirant le câble ?
0
xxx31fr Messages postés 87 Date d'inscription samedi 25 décembre 2004 Statut Membre Dernière intervention 6 septembre 2016
15 oct. 2014 à 21:38
oui, en retirant le cable
tt a fait ca
0
brupala Messages postés 109442 Date d'inscription lundi 16 juillet 2001 Statut Membre Dernière intervention 23 avril 2024 13 619
15 oct. 2014 à 23:14
La config failover a l'air logique, mais je n'ai pas étudié la doc pour voir si elle est fonctionnelle et syntaxiquement correcte.
Du fait que le nat n'était pas logique, on ne sait pas si le problème vient de nat ou du basculement de route, ce paramètre chackgateway=ping est assez déroutant (c'est le cas de le dire), mais c'est peut-etre la syntaxe, je ne sais pas.
0
xxx31fr Messages postés 87 Date d'inscription samedi 25 décembre 2004 Statut Membre Dernière intervention 6 septembre 2016
Modifié par xxx31fr le 20/10/2014 à 21:15
oué,
dsl pour la reponse tardive.

y ades choses qui ont été rajouté.
sortir 3 vlans sur une interface...
j'ai suivi la doc officielle
wiki.mikrotik.com

et malgré cela, rien :(
0