Auteur Sujet: DUAL WAN et ERL  (Lu 2063 fois)

0 Membres et 1 Invité sur ce sujet

tivoli

  • Toulouse (31)
  • Abonné Bbox fibre
  • *
  • Messages: 1 944
  • Toulouse (31)
DUAL WAN et ERL
« le: 28 janvier 2017 à 16:55:13 »
Bonjour,

J'ai actuellement une configuration qui fonctionne avec BT et SFR.
J'ai 3 groupes qui contiennent les IP de mes ordis :
- sfr-primary : les machines appartenant a ce groupe n'utilisent que SFR et failover en cas de panne sur BT
- bt-primary : les machines appartenant a ce groupe n'utilisent que BT et failover en cas de panne sur SFR
- all-loadbalance : les machines appartenant a ce groupe utilisent les deux connection en load balance

Je pourrais documenter si ca interesse mais il me manque une chose : je voudrais que pour acceder a une IP en particulier (destination sur internet) toutes les machines utilisent une des connection, savez vous comment faire ?

Je pensais faire une "bete" route mais cela ne fonctionne pas

Merci par avance pour vos lumieres

Je mets ma conf ici :
Mon reseau interne est 192.168.38.0/23
sur eth1 je fixe la mac addresse car j'ai une connection sfr en mode bridge qui n'aime pas le changement d'addresse mac et que je joue avec un checkpoint, un vyatta l'erl et l'erx et que je veux pouvoir swapper quand je veux sans avoir a perdre de temps
le group G est celui cree par default par le wizard il faut que je le vire normalement il n'est pas en utilisation



set firewall group address-group all-loadbalance address 192.168.38.32
set firewall group address-group bt-primary address 192.168.38.2
set firewall group address-group sfr-primary address 192.168.38.6
set firewall group address-group udi address 90.76.214.9
set firewall group network-group PRIVATE_NETS network 192.168.38.0/23
set firewall modify balance rule 10 action modify
set firewall modify balance rule 10 description 'do NOT load balance lan to lan'
set firewall modify balance rule 10 destination group network-group PRIVATE_NETS
set firewall modify balance rule 10 modify table main
set firewall modify balance rule 30 action modify
set firewall modify balance rule 30 description 'do NOT load balance destination public address'
set firewall modify balance rule 30 destination group address-group ADDRv4_eth1
set firewall modify balance rule 30 modify table main
set firewall modify balance rule 40 action modify
set firewall modify balance rule 40 description 'do NOT load balance destination public address'
set firewall modify balance rule 40 destination group address-group ADDRv4_eth2
set firewall modify balance rule 40 modify table main
set firewall modify balance rule 41 action modify
set firewall modify balance rule 41 modify lb-group LB-sfr-primary
set firewall modify balance rule 41 source group address-group sfr-primary
set firewall modify balance rule 43 action modify
set firewall modify balance rule 43 modify lb-group LB-all-loadbalance
set firewall modify balance rule 43 source group address-group all-loadbalance
set firewall modify balance rule 45 action modify
set firewall modify balance rule 45 modify lb-group LB-bt-primary
set firewall modify balance rule 45 source group address-group bt-primary
set firewall modify balance rule 46 action modify
set firewall modify balance rule 46 destination group address-group udi
set firewall modify balance rule 46 modify lb-group LB-sfr-primary
set firewall modify balance rule 70 action modify
set firewall modify balance rule 70 modify lb-group G
set interfaces ethernet eth0 description LAN
set interfaces ethernet eth0 duplex auto
set interfaces ethernet eth0 speed auto
set interfaces ethernet eth1 description WAN
set interfaces ethernet eth1 duplex auto
set interfaces ethernet eth1 speed auto
set interfaces ethernet eth1 vif 200 address dhcp
set interfaces ethernet eth1 vif 200 description Bouygues
set interfaces ethernet eth1 vif 200 dhcp-options client-option 'send vendor-class-identifier "byteliad_data";'
set interfaces ethernet eth1 vif 200 dhcp-options default-route update
set interfaces ethernet eth1 vif 200 dhcp-options default-route-distance 210
set interfaces ethernet eth1 vif 200 dhcp-options name-server update
set interfaces ethernet eth1 vif 200 firewall in name WAN_IN
set interfaces ethernet eth1 vif 200 firewall local name WAN_LOCAL
set interfaces ethernet eth2 address dhcp
set interfaces ethernet eth2 description SFR
set interfaces ethernet eth2 duplex auto
set interfaces ethernet eth2 firewall in name WAN_IN
set interfaces ethernet eth2 firewall local name WAN_LOCAL
#set interfaces ethernet eth2 mac 'xx:xx:xx:xx:xx:xx'
set interfaces ethernet eth2 speed auto
set interfaces switch switch0 address 192.168.38.1/23
set interfaces switch switch0 description LAN
set interfaces switch switch0 firewall in modify balance
set interfaces switch switch0 mtu 1500
set interfaces switch switch0 switch-port interface eth0
set interfaces switch switch0 switch-port interface eth3
set interfaces switch switch0 switch-port interface eth4
set interfaces switch switch0 switch-port vlan-aware disable
set load-balance group G interface eth1.200
set load-balance group G interface eth2 failover-only
set load-balance group G lb-local enable
set load-balance group LB-all-loadbalance interface eth1.200
set load-balance group LB-all-loadbalance interface eth2
set load-balance group LB-all-loadbalance lb-local enable
set load-balance group LB-bt-primary interface eth1.200
set load-balance group LB-bt-primary interface eth2 failover-only
set load-balance group LB-bt-primary lb-local enable
set load-balance group LB-sfr-primary interface eth1.200 failover-only
set load-balance group LB-sfr-primary interface eth2
set load-balance group LB-sfr-primary lb-local enable
set service nat rule 5002 description 'masquerade for WAN'
set service nat rule 5002 log disable
set service nat rule 5002 outbound-interface eth1.200
set service nat rule 5002 protocol all
set service nat rule 5002 type masquerade
set service nat rule 5004 description 'masquerade for WAN 2'
set service nat rule 5004 outbound-interface eth2
set service nat rule 5004 type masquerade

« Modifié: 29 janvier 2017 à 11:02:18 par tivoli »

clean31

  • Abonné SFR fibre FttH
  • *
  • Messages: 294
  • Red FTTH - 1000/200 Mb/s - Option Débit+ (31)
DUAL WAN et ERL
« Réponse #1 le: 29 janvier 2017 à 00:14:29 »
Citer
Je pourrais documenter si ça intéresse

Yes, je suis intéressé par ta conf.  :)
Merci d'avance

kgersen

  • Modérateur
  • Abonné Bbox fibre
  • *
  • Messages: 9 091
  • Paris (75)
DUAL WAN et ERL
« Réponse #2 le: 29 janvier 2017 à 10:42:44 »

tivoli

  • Toulouse (31)
  • Abonné Bbox fibre
  • *
  • Messages: 1 944
  • Toulouse (31)
DUAL WAN et ERL
« Réponse #3 le: 29 janvier 2017 à 11:04:07 »
Policy-based routing ? regardes ca: https://help.ubnt.com/hc/en-us/articles/205223470-EdgeMAX-Policy-based-routing-for-destination-port

Configuration mise dans le premier post
Merci pour le lien, j'ai un peu de mal a comprendre pourquoi avec le wizard je n'utilise que la table main et avec cet exemple j'utilise les table main 1 et 2.
Saurais tu s'il te plait vulgariser ca ?


kgersen

  • Modérateur
  • Abonné Bbox fibre
  • *
  • Messages: 9 091
  • Paris (75)
DUAL WAN et ERL
« Réponse #4 le: 29 janvier 2017 à 18:28:41 »
Le Wizard utilise la fonctionnalité 'load balance' qui n'est pas utilisé dans l'exemple de policy based routing (PBR ) que j'ai cité (l'exemple ne fait pas du load-balancing, juste du routage en fonction du port destination donc ne convient pas a ton cas a priori).

Ce sont 2 notions différentes mais combinables.

Ta config utilise du PBR pour exclure les réseaux a pas 'load-balancer' (PRIVATE_NETS, ADDRv4_eth1, ADDRv4_eth2).

Pour plus de clarté poste ta config en entier et met toujours en majuscule les noms spécifiques (variables) pour bien les distinguer des noms de commande.

ex:  c'est mieux de lire:
set firewall modify BALANCE rule 10 action modify
plutot que
set firewall modify balance rule 10 action modify
Apres pour ton IP particuliere (c'est bien udi?) il faut mettre sa règle avec la bonne priorité. la elle en 46 donc ne matchera que trop tard. (faut comprendre les 'numero' dans les regles du firewall: c'est l'ordre dans lesquelles elles sont traités: des que ca match une, les autres sont ignorées.)
il faut la mettre entre 40 et 41 donc renommer 41 en 42 pour lui faire de la 'place'  et renommer 46 en 41 (et changer le groupe c'est pas le bon).

il manque sticky aussi on dirait (voir: https://help.ubnt.com/hc/en-us/articles/205145990-EdgeMAX-Dual-WAN-Load-Balance-Feature )