Configuration routeur/switch
xxx31fr
Messages postés
86
Date d'inscription
Statut
Membre
Dernière intervention
-
xxx31fr Messages postés 86 Date d'inscription Statut Membre Dernière intervention -
xxx31fr Messages postés 86 Date d'inscription Statut Membre Dernière intervention -
Bonjour,
J'ai un switch /routeur mikrotik (RouterOS)
J'ai configuré 3 vlans, nommé vlan 1;vlan 2;vlan 3, sur ce switch/routeur
J'ai 2 fournisseurs d'accès à internet différents qui sont connectés à ce switch/routeur (nommé FAI 1 et FAI 2)
je souhaite prioriser le FAI 1 sur les vlan 1 et vlan 2
et prioriser le FAI 2 sur le vlan 3.
Je suis bloqué sur cette partie.
pourriez vous me donner un peu d'aide?
cdlt.
J'ai un switch /routeur mikrotik (RouterOS)
J'ai configuré 3 vlans, nommé vlan 1;vlan 2;vlan 3, sur ce switch/routeur
J'ai 2 fournisseurs d'accès à internet différents qui sont connectés à ce switch/routeur (nommé FAI 1 et FAI 2)
je souhaite prioriser le FAI 1 sur les vlan 1 et vlan 2
et prioriser le FAI 2 sur le vlan 3.
Je suis bloqué sur cette partie.
pourriez vous me donner un peu d'aide?
cdlt.
A voir également:
- Configuration routeur/switch
- Ethernet n'a pas de configuration ip valide - Guide
- Panneau de configuration - Guide
- Retablir configuration usine chromecast - Guide
- Android switch - Accueil - Android
- Smart switch pc - Télécharger - Divers Bureautique
10 réponses
Salut,
prioriser ?
c'est à dire que tu veux mettre un FAI sur chaque vlan ?
si tu veux mettre un FAI sur deux vlans, il faudra certainement adapter le nat de ce FAI (si nat il y a) afin qu'il prenne en compte deux réseaux IP, car dans deux vlans, tu as forcément deux réseaux IP (un par vlan).
prioriser ?
c'est à dire que tu veux mettre un FAI sur chaque vlan ?
si tu veux mettre un FAI sur deux vlans, il faudra certainement adapter le nat de ce FAI (si nat il y a) afin qu'il prenne en compte deux réseaux IP, car dans deux vlans, tu as forcément deux réseaux IP (un par vlan).
Bonjour Brupala,
merci pour ta réponse.
c'est pas tout à fait cela:
les FAI 1 et FAI 2 doivent fournir internet pour l'ensemble des vlan.
Mais, je souhaite que vlan 1 et vlan 2 utilisent en priorité FAI 1 et vlan 3 utilise FAI 2
soit une machine connectée au vlan 1 ou 2 aura l'ip publique du FAI 1
et une machine connectée au vlan 3 aura l'ip publique du FAI 2
Cdlt
merci pour ta réponse.
c'est pas tout à fait cela:
les FAI 1 et FAI 2 doivent fournir internet pour l'ensemble des vlan.
Mais, je souhaite que vlan 1 et vlan 2 utilisent en priorité FAI 1 et vlan 3 utilise FAI 2
soit une machine connectée au vlan 1 ou 2 aura l'ip publique du FAI 1
et une machine connectée au vlan 3 aura l'ip publique du FAI 2
Cdlt
Hum,
Peux-tu, si cela ne dérange pas, développer un peu le "howto do"....car, c'est pas super clair pour moi.
Merci d'avance pour ton retour.
cdlt
Peux-tu, si cela ne dérange pas, développer un peu le "howto do"....car, c'est pas super clair pour moi.
Merci d'avance pour ton retour.
cdlt
je coinces sur cette patie que tu décris:
si tu veux mettre un FAI sur deux vlans, il faudra certainement adapter le nat de ce FAI (si nat il y a) afin qu'il prenne en compte deux réseaux IP
car, en fait, y a deja un switch/routeur en place qui est dèjà configuré de cette manière.
J'essaie de faire la même config sur le nouveau switch/routeur, mais, je bloque :-(
si tu veux mettre un FAI sur deux vlans, il faudra certainement adapter le nat de ce FAI (si nat il y a) afin qu'il prenne en compte deux réseaux IP
car, en fait, y a deja un switch/routeur en place qui est dèjà configuré de cette manière.
J'essaie de faire la même config sur le nouveau switch/routeur, mais, je bloque :-(
Vous n’avez pas trouvé la réponse que vous recherchez ?
Posez votre question
ce n'est pas le switch qui fait le nat normalement si nat il y a , c'est le routeur du FAI... : OK
la config actuelle:
un switch de marque "Mikrotik" , avec logicielle "RouterOS". Sur ce switch est paramétré 3 vlans, et les 2 FAI sont connectés sur ce switch.
Le switch actuellement en place a déjà été configuré pour que, en priorité, vlan 1 et 2 utilisent FAI 1, et que vlan 3 utilise FAI 2.
Cela signifie que si FAI 1 HS : vlan 1 et 2 utilisent FAI 2
et inversement
je dois en fait reproduire la même chose sur le nouveau switch , de marque "Mikrotik".
cdlt
la config actuelle:
un switch de marque "Mikrotik" , avec logicielle "RouterOS". Sur ce switch est paramétré 3 vlans, et les 2 FAI sont connectés sur ce switch.
Le switch actuellement en place a déjà été configuré pour que, en priorité, vlan 1 et 2 utilisent FAI 1, et que vlan 3 utilise FAI 2.
Cela signifie que si FAI 1 HS : vlan 1 et 2 utilisent FAI 2
et inversement
je dois en fait reproduire la même chose sur le nouveau switch , de marque "Mikrotik".
cdlt
bon,
je n'ai jamais vu un switch microtik de ma vie, mais as tu moyen de lister la configuration en mode cli (interface ligne de commande) .
je ne vois pas bien comment ça peut-etre routé sans policy routing (routage statique sur adresse source)
je n'ai jamais vu un switch microtik de ma vie, mais as tu moyen de lister la configuration en mode cli (interface ligne de commande) .
je ne vois pas bien comment ça peut-etre routé sans policy routing (routage statique sur adresse source)
re
peut être que je pourrai te copier le fichier de conf
ainsi tu aurais une idée de ce que je devrais modifier dans ma conf.
Qu'en penses tu?
peut être que je pourrai te copier le fichier de conf
ainsi tu aurais une idée de ce que je devrais modifier dans ma conf.
Qu'en penses tu?
Salut,
voila, la config
Merci d'avance pour ton retour
[admin@MikroTik] > /export
# jan/02/1970 00:02:16 by RouterOS 6.20
# software id = QZKY-BC4K
#
/interface bridge
add mtu=1500 name=BRIDGE-2 protocol-mode=none
add mtu=1500 name=BRIDGE-1
add mtu=1500 name=BRIDGE-3
/interface ethernet
set [ find default-name=ether23 ] name=FAI2
set [ find default-name=ether8 ] name=lan2-8
set [ find default-name=ether9 ] name=lan2-9
set [ find default-name=ether10 ] name=lan2-10
set [ find default-name=ether11 ] name=lan2-11
set [ find default-name=ether12 ] name=lan2-12
set [ find default-name=ether13 ] name=lan2-13
set [ find default-name=ether14 ] name=lan2-14
set [ find default-name=ether15 ] name=lan2-15
set [ find default-name=ether16 ] name=lan2-16
set [ find default-name=ether6 ] name=lan2-share
set [ find default-name=ether5 ] name=lan1-share
set [ find default-name=ether24 ] name=FAI1
set [ find default-name=ether17 ] name=lan3-17
set [ find default-name=ether18 ] name=lan3-18
set [ find default-name=ether19 ] name=lan3-19
set [ find default-name=ether20 ] name=lan3-20
set [ find default-name=ether21 ] name=lan3-21
set [ find default-name=ether22 ] name=lan3-22
set [ find default-name=ether7 ] name=lan3-share
set [ find default-name=ether3 ] name=WIFI_lan2-ether3
set [ find default-name=ether2 ] name=WIFI_lan1-ether2
set [ find default-name=sfp1 ] master-port=ether1 name=sfp1-slave-local
/ip neighbor discovery
set FAI2 discover=no
set FAI1 discover=no
/interface vlan
add interface=WIFI_lan1-ether2 l2mtu=1584 name=VLAN--2-ETH2 use-service-tag=\
yes vlan-id=30
add interface=WIFI_lan2-ether3 l2mtu=1584 name=VLAN--2-ETH3 use-service-tag=\
yes vlan-id=20
add interface=ether4 l2mtu=1584 name=VLAN--2-ETH4 use-service-tag=yes \
vlan-id=20
add interface=WIFI_lan1-ether2 l2mtu=1584 name=VLAN-3-ETH2 \
use-service-tag=yes vlan-id=20
add interface=WIFI_lan2-ether3 l2mtu=1584 name=VLAN-3-ETH3 \
use-service-tag=yes vlan-id=30
add interface=ether4 l2mtu=1584 name=VLAN-3-ETH4 use-service-tag=yes \
vlan-id=30
/ip dhcp-server option
add code=43 name=Unifi value=0x0104bca5c147
/ip pool
add name=dhcp_pool_1 ranges=192.168.1.1-192.168.1.255
add name=dhcp_pool_3 ranges=192.168.3.1-192.168.3.255
add name=dhcp-pool_2 ranges=192.168.2.1-192.168.2.255
/ip dhcp-server
add address-pool=dhcp_pool_1 disabled=no interface=BRIDGE-1 lease-time=3d \
name=dhcp_1
add address-pool=dhcp-pool_2 disabled=no interface=BRIDGE-2 lease-time=3d \
name=dhcp_2
add address-pool=dhcp_pool_3 disabled=no interface=BRIDGE-3 \
lease-time=3d name=dhcp_3
/port
set 0 name=serial0
/ppp profile
add bridge=BRIDGE-1 local-address=dhcp_pool_1 name=VPN-1 \
remote-address=0.0.0.0 use-encryption=yes
/interface pptp-client
add add-default-route=no allow=pap,chap,mschap1,mschap2 connect-to=\
vpn.adresse.fr dial-on-demand=no disabled=no keepalive-timeout=disabled \
max-mru=1450 max-mtu=1450 mrru=disabled name=VPN-1 password=\
"password_vpn" profile=VPN-1 user=user_vpn
/system logging action
set 1 disk-file-name=log
set 2 remember=yes
set 3 src-address=0.0.0.0
/interface bridge port
add bridge=BRIDGE-2 interface=lan2-8
add bridge=BRIDGE-2 interface=lan2-9
add bridge=BRIDGE-2 interface=lan2-10
add bridge=BRIDGE-2 interface=lan2-11
add bridge=BRIDGE-2 interface=lan2-12
add bridge=BRIDGE-2 interface=lan2-13
add bridge=BRIDGE-2 interface=lan2-14
add bridge=BRIDGE-2 interface=lan2-15
add bridge=BRIDGE-2 interface=lan2-16
add bridge=BRIDGE-3 interface=lan3-17
add bridge=BRIDGE-3 interface=lan3-18
add bridge=BRIDGE-3 interface=lan3-19
add bridge=BRIDGE-3 interface=lan3-20
add bridge=BRIDGE-3 interface=lan3-21
add bridge=BRIDGE-3 interface=lan3-22
add bridge=BRIDGE-1 interface=WIFI_1-ether2
add bridge=BRIDGE-1 interface=WIFI_2-ether3
add bridge=BRIDGE-1 interface=ether4
add bridge=BRIDGE-1 interface=lan1-share
add bridge=BRIDGE-2 interface=lan2-share
add bridge=BRIDGE-3 interface=PROJET-NAS
add bridge=BRIDGE-1 interface=ether1
add bridge=BRIDGE-1 interface=FAI2
add bridge=BRIDGE-1 interface=FAI1
/interface ethernet switch port
set 0 dscp-based-qos-dscp-to-dscp-mapping=no
set 1 dscp-based-qos-dscp-to-dscp-mapping=no
set 2 dscp-based-qos-dscp-to-dscp-mapping=no
set 3 dscp-based-qos-dscp-to-dscp-mapping=no
set 4 dscp-based-qos-dscp-to-dscp-mapping=no
set 5 dscp-based-qos-dscp-to-dscp-mapping=no
set 6 dscp-based-qos-dscp-to-dscp-mapping=no
set 7 dscp-based-qos-dscp-to-dscp-mapping=no
set 8 dscp-based-qos-dscp-to-dscp-mapping=no
set 9 dscp-based-qos-dscp-to-dscp-mapping=no
set 10 dscp-based-qos-dscp-to-dscp-mapping=no
set 11 dscp-based-qos-dscp-to-dscp-mapping=no
set 12 dscp-based-qos-dscp-to-dscp-mapping=no
set 13 dscp-based-qos-dscp-to-dscp-mapping=no
set 14 dscp-based-qos-dscp-to-dscp-mapping=no
set 15 dscp-based-qos-dscp-to-dscp-mapping=no
set 16 dscp-based-qos-dscp-to-dscp-mapping=no
set 17 dscp-based-qos-dscp-to-dscp-mapping=no
set 18 dscp-based-qos-dscp-to-dscp-mapping=no
set 19 dscp-based-qos-dscp-to-dscp-mapping=no
set 20 dscp-based-qos-dscp-to-dscp-mapping=no
set 21 dscp-based-qos-dscp-to-dscp-mapping=no
set 22 dscp-based-qos-dscp-to-dscp-mapping=no
set 23 dscp-based-qos-dscp-to-dscp-mapping=no
set 24 dscp-based-qos-dscp-to-dscp-mapping=no
set 25 dscp-based-qos-dscp-to-dscp-mapping=no
/interface ethernet switch vlan
add learn=no ports=lan2-8,lan2-16 vlan-id=20
add learn=no ports=lan3-17,FAI1 vlan-id=30
/interface pptp-server server
set authentication=pap,chap,mschap1,mschap2 default-profile=VPN-1 \
enabled=yes
/ip address
add address=192.168.2.254/24 interface=BRIDGE-2 network=192.168.2.0
add address=192.168.3.254/24 interface=BRIDGE-3 network=192.168.3.0
add address=192.168.1.254/24 interface=BRIDGE-1 network=192.168.1.0
add address=192.168.4.254/24 network=192.168.4.0
/ip dhcp-client
add default-route-distance=0 dhcp-options=hostname,clientid disabled=no \
interface=FAI1
add default-route-distance=0 dhcp-options=hostname,clientid disabled=no \
interface=FAI2
/ip dhcp-server network
add address=192.168.1.0/24 dhcp-option=Unifi dns-server=\
8.8.8.8 gateway=10.10.255.254
add address=192.168.2.0/24 dhcp-option=Unifi dns-server=\
8.8.8.8 gateway=10.20.255.254
add address=192.168.3.0/24 dhcp-option=Unifi dns-server=\
8.8.8.8 gateway=10.30.255.254
/ip dns
set allow-remote-requests=yes cache-max-ttl=1h cache-size=8192KiB \
max-udp-packet-size=8192
/ip dns static
add address=192.168.88.1 name=router
/ip firewall filter
add chain=forward disabled=yes protocol=tcp src-port=5006
/ip firewall mangle
add action=mark-routing chain=prerouting new-routing-mark=1 routing-mark=1 \
src-address=192.168.1.0/24
add action=mark-routing chain=prerouting new-routing-mark=3 \
routing-mark=3 src-address=192.168.3.0/24
add action=mark-routing chain=prerouting new-routing-mark=2 routing-mark=\
2 src-address=192.168.2.0/24
/ip firewall nat
add action=dst-nat chain=dstnat dst-port=5006 protocol=tcp to-addresses=\
192.168.2.250 to-ports=5006
add action=masquerade chain=srcnat out-interface=BRIDGE-1 src-address=\
192.168.2.0/24
add action=masquerade chain=srcnat out-interface=BRIDGE-1 src-address=\
192.168.1.0/24
add action=masquerade chain=srcnat out-interface=BRIDGE-3 src-address=\
192.168.3.0/24
add action=masquerade chain=srcnat comment="default configuration" \
out-interface=BRIDGE-1 to-addresses=0.0.0.0
/ip proxy
set cache-path=web-proxy1
/ip route
add distance=1 dst-address=192.168.4.0/16 gateway=BRIDGE-1
add distance=1 dst-address=192.168.5.0/16 gateway=BRIDGE-1
/ip traffic-flow
set enabled=yes interfaces=FAI2
/ip upnp
set allow-disable-external-interface=no
/ppp secret
add name=VPN-1 password=password profile=VPN-1 routes=\
192.168.4.0/16 service=pptp
/snmp
set trap-community=public
/system leds
set 0 interface=sfp1-slave-local leds=""
/tool sniffer
set filter-interface=FAI2 filter-port=5006
voila, la config
Merci d'avance pour ton retour
[admin@MikroTik] > /export
# jan/02/1970 00:02:16 by RouterOS 6.20
# software id = QZKY-BC4K
#
/interface bridge
add mtu=1500 name=BRIDGE-2 protocol-mode=none
add mtu=1500 name=BRIDGE-1
add mtu=1500 name=BRIDGE-3
/interface ethernet
set [ find default-name=ether23 ] name=FAI2
set [ find default-name=ether8 ] name=lan2-8
set [ find default-name=ether9 ] name=lan2-9
set [ find default-name=ether10 ] name=lan2-10
set [ find default-name=ether11 ] name=lan2-11
set [ find default-name=ether12 ] name=lan2-12
set [ find default-name=ether13 ] name=lan2-13
set [ find default-name=ether14 ] name=lan2-14
set [ find default-name=ether15 ] name=lan2-15
set [ find default-name=ether16 ] name=lan2-16
set [ find default-name=ether6 ] name=lan2-share
set [ find default-name=ether5 ] name=lan1-share
set [ find default-name=ether24 ] name=FAI1
set [ find default-name=ether17 ] name=lan3-17
set [ find default-name=ether18 ] name=lan3-18
set [ find default-name=ether19 ] name=lan3-19
set [ find default-name=ether20 ] name=lan3-20
set [ find default-name=ether21 ] name=lan3-21
set [ find default-name=ether22 ] name=lan3-22
set [ find default-name=ether7 ] name=lan3-share
set [ find default-name=ether3 ] name=WIFI_lan2-ether3
set [ find default-name=ether2 ] name=WIFI_lan1-ether2
set [ find default-name=sfp1 ] master-port=ether1 name=sfp1-slave-local
/ip neighbor discovery
set FAI2 discover=no
set FAI1 discover=no
/interface vlan
add interface=WIFI_lan1-ether2 l2mtu=1584 name=VLAN--2-ETH2 use-service-tag=\
yes vlan-id=30
add interface=WIFI_lan2-ether3 l2mtu=1584 name=VLAN--2-ETH3 use-service-tag=\
yes vlan-id=20
add interface=ether4 l2mtu=1584 name=VLAN--2-ETH4 use-service-tag=yes \
vlan-id=20
add interface=WIFI_lan1-ether2 l2mtu=1584 name=VLAN-3-ETH2 \
use-service-tag=yes vlan-id=20
add interface=WIFI_lan2-ether3 l2mtu=1584 name=VLAN-3-ETH3 \
use-service-tag=yes vlan-id=30
add interface=ether4 l2mtu=1584 name=VLAN-3-ETH4 use-service-tag=yes \
vlan-id=30
/ip dhcp-server option
add code=43 name=Unifi value=0x0104bca5c147
/ip pool
add name=dhcp_pool_1 ranges=192.168.1.1-192.168.1.255
add name=dhcp_pool_3 ranges=192.168.3.1-192.168.3.255
add name=dhcp-pool_2 ranges=192.168.2.1-192.168.2.255
/ip dhcp-server
add address-pool=dhcp_pool_1 disabled=no interface=BRIDGE-1 lease-time=3d \
name=dhcp_1
add address-pool=dhcp-pool_2 disabled=no interface=BRIDGE-2 lease-time=3d \
name=dhcp_2
add address-pool=dhcp_pool_3 disabled=no interface=BRIDGE-3 \
lease-time=3d name=dhcp_3
/port
set 0 name=serial0
/ppp profile
add bridge=BRIDGE-1 local-address=dhcp_pool_1 name=VPN-1 \
remote-address=0.0.0.0 use-encryption=yes
/interface pptp-client
add add-default-route=no allow=pap,chap,mschap1,mschap2 connect-to=\
vpn.adresse.fr dial-on-demand=no disabled=no keepalive-timeout=disabled \
max-mru=1450 max-mtu=1450 mrru=disabled name=VPN-1 password=\
"password_vpn" profile=VPN-1 user=user_vpn
/system logging action
set 1 disk-file-name=log
set 2 remember=yes
set 3 src-address=0.0.0.0
/interface bridge port
add bridge=BRIDGE-2 interface=lan2-8
add bridge=BRIDGE-2 interface=lan2-9
add bridge=BRIDGE-2 interface=lan2-10
add bridge=BRIDGE-2 interface=lan2-11
add bridge=BRIDGE-2 interface=lan2-12
add bridge=BRIDGE-2 interface=lan2-13
add bridge=BRIDGE-2 interface=lan2-14
add bridge=BRIDGE-2 interface=lan2-15
add bridge=BRIDGE-2 interface=lan2-16
add bridge=BRIDGE-3 interface=lan3-17
add bridge=BRIDGE-3 interface=lan3-18
add bridge=BRIDGE-3 interface=lan3-19
add bridge=BRIDGE-3 interface=lan3-20
add bridge=BRIDGE-3 interface=lan3-21
add bridge=BRIDGE-3 interface=lan3-22
add bridge=BRIDGE-1 interface=WIFI_1-ether2
add bridge=BRIDGE-1 interface=WIFI_2-ether3
add bridge=BRIDGE-1 interface=ether4
add bridge=BRIDGE-1 interface=lan1-share
add bridge=BRIDGE-2 interface=lan2-share
add bridge=BRIDGE-3 interface=PROJET-NAS
add bridge=BRIDGE-1 interface=ether1
add bridge=BRIDGE-1 interface=FAI2
add bridge=BRIDGE-1 interface=FAI1
/interface ethernet switch port
set 0 dscp-based-qos-dscp-to-dscp-mapping=no
set 1 dscp-based-qos-dscp-to-dscp-mapping=no
set 2 dscp-based-qos-dscp-to-dscp-mapping=no
set 3 dscp-based-qos-dscp-to-dscp-mapping=no
set 4 dscp-based-qos-dscp-to-dscp-mapping=no
set 5 dscp-based-qos-dscp-to-dscp-mapping=no
set 6 dscp-based-qos-dscp-to-dscp-mapping=no
set 7 dscp-based-qos-dscp-to-dscp-mapping=no
set 8 dscp-based-qos-dscp-to-dscp-mapping=no
set 9 dscp-based-qos-dscp-to-dscp-mapping=no
set 10 dscp-based-qos-dscp-to-dscp-mapping=no
set 11 dscp-based-qos-dscp-to-dscp-mapping=no
set 12 dscp-based-qos-dscp-to-dscp-mapping=no
set 13 dscp-based-qos-dscp-to-dscp-mapping=no
set 14 dscp-based-qos-dscp-to-dscp-mapping=no
set 15 dscp-based-qos-dscp-to-dscp-mapping=no
set 16 dscp-based-qos-dscp-to-dscp-mapping=no
set 17 dscp-based-qos-dscp-to-dscp-mapping=no
set 18 dscp-based-qos-dscp-to-dscp-mapping=no
set 19 dscp-based-qos-dscp-to-dscp-mapping=no
set 20 dscp-based-qos-dscp-to-dscp-mapping=no
set 21 dscp-based-qos-dscp-to-dscp-mapping=no
set 22 dscp-based-qos-dscp-to-dscp-mapping=no
set 23 dscp-based-qos-dscp-to-dscp-mapping=no
set 24 dscp-based-qos-dscp-to-dscp-mapping=no
set 25 dscp-based-qos-dscp-to-dscp-mapping=no
/interface ethernet switch vlan
add learn=no ports=lan2-8,lan2-16 vlan-id=20
add learn=no ports=lan3-17,FAI1 vlan-id=30
/interface pptp-server server
set authentication=pap,chap,mschap1,mschap2 default-profile=VPN-1 \
enabled=yes
/ip address
add address=192.168.2.254/24 interface=BRIDGE-2 network=192.168.2.0
add address=192.168.3.254/24 interface=BRIDGE-3 network=192.168.3.0
add address=192.168.1.254/24 interface=BRIDGE-1 network=192.168.1.0
add address=192.168.4.254/24 network=192.168.4.0
/ip dhcp-client
add default-route-distance=0 dhcp-options=hostname,clientid disabled=no \
interface=FAI1
add default-route-distance=0 dhcp-options=hostname,clientid disabled=no \
interface=FAI2
/ip dhcp-server network
add address=192.168.1.0/24 dhcp-option=Unifi dns-server=\
8.8.8.8 gateway=10.10.255.254
add address=192.168.2.0/24 dhcp-option=Unifi dns-server=\
8.8.8.8 gateway=10.20.255.254
add address=192.168.3.0/24 dhcp-option=Unifi dns-server=\
8.8.8.8 gateway=10.30.255.254
/ip dns
set allow-remote-requests=yes cache-max-ttl=1h cache-size=8192KiB \
max-udp-packet-size=8192
/ip dns static
add address=192.168.88.1 name=router
/ip firewall filter
add chain=forward disabled=yes protocol=tcp src-port=5006
/ip firewall mangle
add action=mark-routing chain=prerouting new-routing-mark=1 routing-mark=1 \
src-address=192.168.1.0/24
add action=mark-routing chain=prerouting new-routing-mark=3 \
routing-mark=3 src-address=192.168.3.0/24
add action=mark-routing chain=prerouting new-routing-mark=2 routing-mark=\
2 src-address=192.168.2.0/24
/ip firewall nat
add action=dst-nat chain=dstnat dst-port=5006 protocol=tcp to-addresses=\
192.168.2.250 to-ports=5006
add action=masquerade chain=srcnat out-interface=BRIDGE-1 src-address=\
192.168.2.0/24
add action=masquerade chain=srcnat out-interface=BRIDGE-1 src-address=\
192.168.1.0/24
add action=masquerade chain=srcnat out-interface=BRIDGE-3 src-address=\
192.168.3.0/24
add action=masquerade chain=srcnat comment="default configuration" \
out-interface=BRIDGE-1 to-addresses=0.0.0.0
/ip proxy
set cache-path=web-proxy1
/ip route
add distance=1 dst-address=192.168.4.0/16 gateway=BRIDGE-1
add distance=1 dst-address=192.168.5.0/16 gateway=BRIDGE-1
/ip traffic-flow
set enabled=yes interfaces=FAI2
/ip upnp
set allow-disable-external-interface=no
/ppp secret
add name=VPN-1 password=password profile=VPN-1 routes=\
192.168.4.0/16 service=pptp
/snmp
set trap-community=public
/system leds
set 0 interface=sfp1-slave-local leds=""
/tool sniffer
set filter-interface=FAI2 filter-port=5006
Salut,
merci pour ta réponse.
je te copie la conf que j'ai en ce moment
voici le lien, car mon message ne semble pas passer lorsque je copie la conf
w.bui.free.fr/conf_sw.rtf
en te remerciant par avance
merci pour ta réponse.
je te copie la conf que j'ai en ce moment
voici le lien, car mon message ne semble pas passer lorsque je copie la conf
w.bui.free.fr/conf_sw.rtf
en te remerciant par avance
clair ^_^
j'ai trouvé qqchose qui correspond a peu près a ce que je souhaite / dois faire:
http://mikrotikroutersetup.blogspot.com/p/mikrotik-router-policy-routing.html
ca reste encore a adapter à ma conf
mais c'est bonne base..ca faisait tout de même 3 jours que je galère dessus!
Grrrr
j'ai trouvé qqchose qui correspond a peu près a ce que je souhaite / dois faire:
http://mikrotikroutersetup.blogspot.com/p/mikrotik-router-policy-routing.html
ca reste encore a adapter à ma conf
mais c'est bonne base..ca faisait tout de même 3 jours que je galère dessus!
Grrrr
Dans ta config,
j'ai un peu compris que ton switch routeur fait du nat sur FAI1 et FAI2, par contre je n'ai pas vu les routes en failover comme sur l'exemple.
je ne vois aucune route fonctionnelle d'ailleurs.
aussi,
ça fonctionne en dhcp avec cette passerelle ?
si oui,
ça remet en cause mes connaissances en réseau IP, ce serait grave :-)
la règle de base étant que le next hop (la passerelle) doit toujours être une adresse du réseau.
j'ai un peu compris que ton switch routeur fait du nat sur FAI1 et FAI2, par contre je n'ai pas vu les routes en failover comme sur l'exemple.
je ne vois aucune route fonctionnelle d'ailleurs.
aussi,
/ip dhcp-server network
add address=192.168.1.0/24 dhcp-option=Unifi dns-server=\
8.8.8.8 gateway=10.10.255.254
add address=192.168.2.0/24 dhcp-option=Unifi dns-server=\
8.8.8.8 gateway=10.20.255.254
add address=192.168.3.0/24 dhcp-option=Unifi dns-server=\
8.8.8.8 gateway=10.30.255.254
ça fonctionne en dhcp avec cette passerelle ?
si oui,
ça remet en cause mes connaissances en réseau IP, ce serait grave :-)
la règle de base étant que le next hop (la passerelle) doit toujours être une adresse du réseau.
salut, j'ai ajouter les éléments qui manquait à ma config en suivant le lien que j'ai copié plus haut :
en adaptant a mon cas.
sur les vlan 1 & 2, j'ai en priorité le FAI 1
sur le vlan 3 j'ai le FAI 2
par contre, si le FAI 1 tombe, y a pas de bascule sur le FAI 2
et inversement
Si tu as une idée, cela m'aiderai bien.
merci d'avance
NAT Configuration:
/ip firewall nat
add chain=srcnat action=masquerade src-address=192.168.10.0/24 out-interface=WAN1
add chain=srcnat action=masquerade src-address=172.16.10.0/24 out-interface=WAN2
Mangle Configuration for 192.168.10.0/24 forward interface WAN1 and 172.16.10.0/24 forward WAN2
/ip firewall mangle
chain=prerouting action=mark-routing new-routing-mark=WAN1
passthrough=yes src-address=192.168.10.0/24
chain=prerouting action=mark-routing new-routing-mark=WAN2
passthrough=yes src-address=172.16.10.0/24
Route Configuration
/ip route
add dst-address=0.0.0.0/0 routing-mark=WAN1 chack-gateway=ping distance=1 gateway=103.7.248.201
add dst-address=0.0.0.0/0 routing-mark=WAN2 chack-gateway=ping distance=1 gateway=103.31.178.62
Fail-Over Configuration
add dst-address=0.0.0.0/0 routing-mark=WAN1 chack-gateway=ping distance=2 gateway=103.31.178.62
add dst-address=0.0.0.0/0 routing-mark=WAN2 chack-gateway=ping distance=2 gateway=103.7.248.201
en adaptant a mon cas.
sur les vlan 1 & 2, j'ai en priorité le FAI 1
sur le vlan 3 j'ai le FAI 2
par contre, si le FAI 1 tombe, y a pas de bascule sur le FAI 2
et inversement
Si tu as une idée, cela m'aiderai bien.
merci d'avance
NAT Configuration:
/ip firewall nat
add chain=srcnat action=masquerade src-address=192.168.10.0/24 out-interface=WAN1
add chain=srcnat action=masquerade src-address=172.16.10.0/24 out-interface=WAN2
Mangle Configuration for 192.168.10.0/24 forward interface WAN1 and 172.16.10.0/24 forward WAN2
/ip firewall mangle
chain=prerouting action=mark-routing new-routing-mark=WAN1
passthrough=yes src-address=192.168.10.0/24
chain=prerouting action=mark-routing new-routing-mark=WAN2
passthrough=yes src-address=172.16.10.0/24
Route Configuration
/ip route
add dst-address=0.0.0.0/0 routing-mark=WAN1 chack-gateway=ping distance=1 gateway=103.7.248.201
add dst-address=0.0.0.0/0 routing-mark=WAN2 chack-gateway=ping distance=1 gateway=103.31.178.62
Fail-Over Configuration
add dst-address=0.0.0.0/0 routing-mark=WAN1 chack-gateway=ping distance=2 gateway=103.31.178.62
add dst-address=0.0.0.0/0 routing-mark=WAN2 chack-gateway=ping distance=2 gateway=103.7.248.201
Salut Brupala,
J'ai fait cela, mais j'ai toujours un truc qui va pas
dans le sens ou la fonction "fail-over" ne fonctionne toujours pas.
J'ai fait cela, mais j'ai toujours un truc qui va pas
dans le sens ou la fonction "fail-over" ne fonctionne toujours pas.
La config failover a l'air logique, mais je n'ai pas étudié la doc pour voir si elle est fonctionnelle et syntaxiquement correcte.
Du fait que le nat n'était pas logique, on ne sait pas si le problème vient de nat ou du basculement de route, ce paramètre chackgateway=ping est assez déroutant (c'est le cas de le dire), mais c'est peut-etre la syntaxe, je ne sais pas.
Du fait que le nat n'était pas logique, on ne sait pas si le problème vient de nat ou du basculement de route, ce paramètre chackgateway=ping est assez déroutant (c'est le cas de le dire), mais c'est peut-etre la syntaxe, je ne sais pas.