Différences
Ci-dessous, les différences entre deux révisions de la page.
| l_atelier:routeur_mikrotik [2025/10/10 20:38] – créée badele | l_atelier:routeur_mikrotik [Date inconnue] (Version actuelle) – supprimée - modification externe (Date inconnue) 127.0.0.1 | ||
|---|---|---|---|
| Ligne 1: | Ligne 1: | ||
| - | < | ||
| - | |||
| - | Il est également possible de tester RouterOS sur une [[https:// | ||
| - | J’ai égallement crée un projet qui permet de tester les configuration des routeurs Mikrotik dans des images dockers. [[https:// | ||
| - | |||
| - | ====== Caractéristiques ====== | ||
| - | |||
| - | Les routeurs MikroTik proposent les fonctionnalités suivantes : | ||
| - | |||
| - | * **Réseau :** | ||
| - | * [[https:// | ||
| - | * [[https:// | ||
| - | * QoS([[https:// | ||
| - | * Serveur DHCP | ||
| - | * Commutation ([[https:// | ||
| - | * **Routage :** | ||
| - | * Routage statique et dynamique ([[https:// | ||
| - | * [[https:// | ||
| - | * [[https:// | ||
| - | * **Sécurité :** | ||
| - | * Pare-feu ([[https:// | ||
| - | * VPN ([[https:// | ||
| - | * **Wi-Fi :** | ||
| - | * ([[https:// | ||
| - | |||
| - | Pour plus d’informations, | ||
| - | |||
| - | ====== Fonctionnalités en détail ====== | ||
| - | |||
| - | ===== Safe Mode ===== | ||
| - | |||
| - | <note important> | ||
| - | </ | ||
| - | |||
| - | Depuis la ligne de commande, appuyez sur **'' | ||
| - | |||
| - | **Comment ça fonctionne ?** | ||
| - | |||
| - | En mode Safe Mode, le routeur teste périodiquement la connectivité entre lui-même et la session SSH de l’administrateur. Si une perte de connexion est détectée, il restaure la configuration précédente. | ||
| - | |||
| - | Pour sauvegarder vos modifications tout en restant connecté, désactivez le Safe Mode en appuyant de nouveau sur **'' | ||
| - | |||
| - | ===== Firewall ===== | ||
| - | |||
| - | Les routeurs MikroTik intègrent deux types de pare-feu : Layer 2 et Layer 3. | ||
| - | |||
| - | ==== Exemple Layer 3 ==== | ||
| - | |||
| - | <code bash> | ||
| - | / | ||
| - | # Input | ||
| - | add action=accept chain=input comment=" | ||
| - | add action=drop chain=input comment=" | ||
| - | add action=accept chain=input comment=" | ||
| - | add action=drop chain=input comment=" | ||
| - | |||
| - | # Forward | ||
| - | add action=fasttrack-connection chain=forward comment=" | ||
| - | add action=accept chain=forward comment=" | ||
| - | add action=drop chain=forward comment=" | ||
| - | add action=drop chain=forward comment=" | ||
| - | |||
| - | # Masquerade | ||
| - | /ip firewall nat | ||
| - | add action=masquerade chain=srcnat comment=" | ||
| - | </ | ||
| - | |||
| - | ===== VLAN ===== | ||
| - | |||
| - | Les VLAN permettent d’isoler plusieurs flux réseau au sein du même bridge. Cela permet, par exemple, de séparer le trafic entre le LAN et une DMZ sans interaction entre eux. Voici deux notions importantes : | ||
| - | |||
| - | * **Tagged (trunk)** : Ajout d’un numéro VLAN dans l’en-tête Ethernet du paquet IP, pour les périphériques compatibles ([[https:// | ||
| - | * **Untagged** : Suppression du numéro VLAN pour rendre le paquet accessible aux périphériques classiques. | ||
| - | |||
| - | ==== Exemple ==== | ||
| - | |||
| - | L’exemple suivant configure deux VLANs : **LAN (2)** et **DMZ (3)**. Tous les ports sont dédiés au LAN, sauf : | ||
| - | |||
| - | * '' | ||
| - | * '' | ||
| - | |||
| - | <code bash> | ||
| - | # Désactiver temporairement le filtrage VLAN | ||
| - | / | ||
| - | set [find where name=" | ||
| - | |||
| - | # Associer tous les ports au VLAN-LAN (PVID 2) | ||
| - | / | ||
| - | set [find] pvid=2 | ||
| - | |||
| - | # Associer ether10 au VLAN-DMZ (PVID 3) | ||
| - | set [find where interface=ether10] pvid=3 | ||
| - | |||
| - | # Configurer le trunk (ether2) | ||
| - | / | ||
| - | add bridge=bridge comment=eth2-lan tagged=ether2, | ||
| - | add bridge=bridge comment=eth2-dmz tagged=ether2, | ||
| - | |||
| - | # Créer les interfaces VLAN | ||
| - | / | ||
| - | add interface=bridge name=vlan-lan vlan-id=2 | ||
| - | add interface=bridge name=vlan-dmz vlan-id=3 | ||
| - | |||
| - | # Adressage IP | ||
| - | /ip/address | ||
| - | add address=192.168.2.254/ | ||
| - | add address=192.168.3.254/ | ||
| - | |||
| - | # Configurer les pools DHCP | ||
| - | /ip/pool | ||
| - | add name=dhcp-lan ranges=192.168.2.128/ | ||
| - | add name=dhcp-dmz ranges=192.168.3.128/ | ||
| - | |||
| - | # Ajouter les serveurs DHCP | ||
| - | / | ||
| - | add address-pool=dhcp-lan interface=vlan-lan | ||
| - | add address-pool=dhcp-dmz interface=vlan-dmz | ||
| - | </ | ||
| - | |||
| - | === Application de la configuration === | ||
| - | |||
| - | Pour préserver l’ensemble de la configuration précédente (étant toujours en mode '' | ||
| - | |||
| - | Je peux dorénavant passer à l’activation du **VLAN filtering**, | ||
| - | |||
| - | |||
| - | # Note: Press [CTRL-x] In the terminal prompt, after the prompt line, you must see text | ||
| - | |||
| - | # Enable vlan filtering | ||
| - | / | ||
| - | set [find where name=" | ||
| - | |||
| - | ===== Outils pratiques ===== | ||
| - | |||
| - | ==== Logs ==== | ||
| - | |||
| - | Afficher les logs en temps réel : | ||
| - | |||
| - | |||
| - | '' | ||
| - | |||
| - | Filtrer les logs par mot-clé : | ||
| - | |||
| - | |||
| - | '' | ||
| - | |||
| - | < | ||
| - | 14:33:48 firewall, | ||
| - | 14:37:55 firewall, | ||
| - | 15:13:31 firewall, | ||
| - | 15:22:55 firewall, | ||
| - | </ | ||
| - | |||
| - | ==== Ping ==== | ||
| - | |||
| - | Tester une adresse IP : | ||
| - | |||
| - | |||
| - | '' | ||
| - | |||
| - | < | ||
| - | SEQ HOST SIZE TTL TIME | ||
| - | 0 8.8.8.8 | ||
| - | 1 8.8.8.8 | ||
| - | 2 8.8.8.8 | ||
| - | 3 8.8.8.8 | ||
| - | 4 8.8.8.8 | ||
| - | </ | ||
| - | |||
| - | ==== Sniffer ==== | ||
| - | |||
| - | Capturer le trafic réseau sur une interface : | ||
| - | |||
| - | |||
| - | '' | ||
| - | |||
| - | < | ||
| - | INTERFACE | ||
| - | ether2 | ||
| - | bridge | ||
| - | vlan-lan | ||
| - | ether1 | ||
| - | ether1 | ||
| - | vlan-lan | ||
| - | bridge | ||
| - | </ | ||
| - | |||
| - | ==== Torch ==== | ||
| - | |||
| - | Analyser les flux réseau en direct : | ||
| - | |||
| - | |||
| - | '' | ||
| - | |||
| - | < | ||
| - | MAC-PROTOCOL | ||
| - | ip icmp | ||
| - | ip icmp | ||
| - | ip icmp | ||
| - | ip tcp 18.197.249.189 | ||
| - | ip tcp 45.45.148.7 | ||
| - | ip tcp 71.18.255.144 | ||
| - | </ | ||
| - | ==== System Resources ==== | ||
| - | |||
| - | Affichage des ressources du routeur : | ||
| - | |||
| - | |||
| - | '' | ||
| - | |||
| - | < | ||
| - | | ||
| - | version: 7.14.1 (stable) | ||
| - | | ||
| - | | ||
| - | free-memory: | ||
| - | | ||
| - | cpu: ARM | ||
| - | cpu-count: 4 | ||
| - | cpu-frequency: | ||
| - | | ||
| - | | ||
| - | total-hdd-space: | ||
| - | write-sect-since-reboot: | ||
| - | | ||
| - | | ||
| - | architecture-name: | ||
| - | | ||
| - | | ||
| - | </ | ||
| - | |||
| - | ==== Mise à Jour des Packages ==== | ||
| - | |||
| - | Affichage de la version des packages et mise à jour : | ||
| - | |||
| - | |||
| - | '' | ||
| - | |||
| - | < | ||
| - | channel: stable | ||
| - | installed-version: | ||
| - | | ||
| - | | ||
| - | </ | ||
| - | |||
| - | Installation de la mise à jour : | ||
| - | |||
| - | |||
| - | '' | ||
| - | |||
| - | ==== Mise à Jour du RouterOS ==== | ||
| - | |||
| - | Affichage de la version du RouterOS et mise à jour : | ||
| - | |||
| - | |||
| - | '' | ||
| - | |||
| - | < | ||
| - | | ||
| - | | ||
| - | revision: r2 | ||
| - | | ||
| - | | ||
| - | | ||
| - | factory-firmware: | ||
| - | current-firmware: | ||
| - | upgrade-firmware: | ||
| - | </ | ||
| - | |||
| - | Mise à jour et redémarrage : | ||
| - | |||
| - | <code bash> | ||
| - | /system routerboard upgrade | ||
| - | /system reboot | ||
| - | </ | ||
| - | |||
| - | |||
| - | ====== Sources ====== | ||
| - | |||
| - | * Site webs | ||
| - | * [[https:// | ||
| - | * [[https:// | ||
| - | * [[https:// | ||
| - | * [[IA]] | ||
| - | * openai | ||
| - | * Reformulation des phrases | ||
| - | * Correction des fautes d’orthographes | ||