Provya

Sécurité et téléphonie

Articles & Tutoriaux  -  Liens & Actualités

[pfSense] Configurer un dual-WAN (plusieurs connexions Internet)

icon 24/11/2017

Nous allons voir dans cet article comment configurer pfSense pour disposer de deux connexions Internet (ou plus encore) utilisables en loadbalancing ou en fail-over.

Ces configurations permettent d'accroître le débit disponible pour l'accès Internet ou d'assurer une continuité de service en cas de panne du lien principal, par exemple.



Avant de commencer, les questions à se poser...

Combien peut-on avoir de connexions Internet en simultané ?
Il n'y a pas de limites théoriques.
Nous avons de très nombreux exemples d'installations disposant de 2, 3 ou 4 connexions Internet.
Le déploiement le plus important que nous avons rencontré est de 12 connexions Internet simultanées.

Une haute-disponibilité peut-elle être assurée via deux connexions Internet du même type chez le même opérateur
Généralement, la réponse est plutôt non. Il faut privilégier des connexions Internet chez des opérateurs différents. En effet, lorsqu'un opérateurs rencontre une panne (sur son DSLAM, par exemple), la panne est présente sur tous ses liens arrivant au même endroit.
Disposer de plusieurs connexions chez le même opérateur peut être une bonne approche si l'objectif recherché est d'accroître son débit.

Vaut-il mieux une connexion Internet disposant d'un bon débit ou de plusieurs connexions Internet disposant d'un débit moindre
La réponse va dépendre du prix et de la garantie de temps de rétablissement dont vous disposez sur chaque lien. Ce sont les deux principaux critères de décision.



Principe de fonctionnement

Dans notre article nous prendrons l'exemple suivant : une entreprise disposant de 2 connexions ADSL de débit similaire, sur lesquels nous souhaitons mettre en place de la répartition de charge (load-balancing).
Le schéma réseau serait le suivant :

schéma réseau dual-wan


La configuration de la haute-disponibilité ou du failover des liens Internet se fait au niveau de la gestion des passerelles et des groupes de passerelles.
Nous allons donc configurer pfSense pour qu'il utilise telle ou telle passerelle (et donc telle ou telle connexion Internet) en fonction de priorité que nous définirons.
Pour cela, nous créerons un groupe de passerelles dans lequel nous définirons quelles connexions Internet utiliser, avec quelles priorités et le cas échéant selon quelles règles de bascule de l'une à l'autre.

Il faut avoir en tête que la configuration du routage sur pfSense se fait de 3 façons, de la priorité la plus forte à la moins forte :
  1. Forcer la gateway dans les règles de firewall : permet de forcer le routage pour une règle de firewall précise (cela se configure dans les options avancées des règles de firewall) - dans cette configuration, on peut choisir une passerelle ou un groupe de passerelles.
  2. Définir une route : permet de forcer le routage pour une adresse IP ou une plage d'adresses IP destination (cela se configure dans le menu System > Routing) - dans cette configuration, on peut choisir une passerelle, mais pas un groupe de passerelles.
  3. Définir une passerelle par défaut : par défaut, tous les flux sortants utiliseront cette passerelle (plus exactement, tous les flux à destination d'un réseau inconnu de pfSense) - dans cette configuration, on peut choisir une passerelle, mais pas un groupe de passerelles.



Les pré-requis [1/2] : disposer d'interfaces WAN fonctionnelles

Dans notre exemple, le premier lien Internet est connecté sur l'interface "WAN", le second lien Internet est connecté sur l'interface "WAN2".
Exemple de configuration obtenue :

Interfaces WAN et WAN2 pfSense


La configuration des interfaces WAN et WAN2 n'entrent pas dans le périmètre de cet article. Que ces interfaces soient configurées en adresses IP statiques ou dynamiques (DHCP) n'a pas d'importance.
Ce qui est important est que vous disposiez de 2 interfaces configurées pour vos connexions Internet.



Les pré-requis [2/2] : disposer d'un serveur DNS sur chaque passerelle WAN

En cas de perte d'un des liens Internet, il est important que les requêtes DNS continuent de fonctionner. Pour cela, il faut définir au moins un serveur DNS par gateway WAN.
Cette configuration se fait dans System > General Setup.

pfSense > System > General Setup


La configuration se fait dans la partie "DNS Server Settings". Par exemple, en utilisant les DNS de Google :

configuration DNS servers pfSense


Nous utilisons les serveurs DNS de Google à titre d'exemple. Il est à noter que si vous ne souhaitez pas utiliser les serveurs DNS de votre fournisseur d'accès, alors il est préférable d'utiliser d'autres serveurs DNS que ceux de Google, comme ceux de French Data Network (80.67.169.12 et 80.67.169.40) ou de Quad9 (9.9.9.9).

Les pré-requis étant levés, passons maintenant à la configuration.



1. Créer un groupe de passerelles

Nous allons créer un groupe de passerelles comprenant la passerelle de l'interface WAN et la passerelle de l'interface WAN2.

La création s'effectue depuis le menu System > Routing.

création d'un groupe de gateway


Se rendre dans l'onglet Gateway Groups.
Puis cliquer sur le bouton "+ Add".

Les éléments à configurer sont les suivants :

  • Group Name : le nom du groupe de passerelles. Dans notre exemple, nous choisissons "Groupe_Gateway" (attention, pas d'espace, tiret ou de caractères spéciaux dans le nom).
  • Gateway Priority : pour chaque passerelle, nous donnons une priorité d'utilisation. La priorité la plus faible l'emporte toujours. C'est-à-dire que si pour la passerelle de l'interface WAN, vous choisissez une priorité 1 et pour la passerelle de l'interface WAN2 une priorité 2, alors le trafic s'écoulera exclusivement par la passerelle de l'interface WAN. Le trafic s'écoulera via la passerelle de l'interface WAN2 si et seulement si la passerelle de l'interface WAN est hors-service.
Ainsi, si vous souhaitez faire de la répartition de bande-passante entre vos 2 connexions Internet, il faut choisir le même niveau de priorité.
Si vous souhaitez configurer une connexion Internet en secours d'une principale, alors il faut jouer sur le niveau de priorité.
pfSense gère jusqu'à 5 niveaux de priorités allant de "Tier 1" (priorité la plus forte) à "Tier 5" (priorité la plus faible).
Dans notre cas, nous souhaitons faire de la répartition de charge, nous choisissons donc "Tier 1" pour le WAN et pour le WAN2.
  • Virtual IP : sur chaque interface, vous pouvez choisir l'adresse IP avec laquelle pfSense va émettre ses paquets. Soit c'est l'adresse IP de l'interface, soit c'est une adresse IP virtuelle précédemment créée. Ce peut être utile si vous avez 2 pfSense redondants, par exemple (cf. notre article [pfSense] Configurer un cluster de 2 pfSense redondants (failover)).
  • Trigger Level : permet de définir le déclencheur qui permettra à pfSense de choisir quand basculer vers un lien disposant d'une priorité plus faible. Il existe 4 valeurs possibles :
  1. Member down : lorsqu'une passerelle est considérée comme non-joignable (c'est-à-dire lorsque l'adresse IP de monitoring associée n'est plus joignable par un ping)
  2. Packet Loss : lorsque le taux de perte de paquets maximum configuré pour cette passerelle est atteint
  3. High Latency : lorsque la latence maximale définie pour cette passerelle est atteinte
  4. Packet Loss or High Latency : lorsque le taux de perte de paquets maximum ou la latence maximale est atteint
Ces paramètres (taux de perte de paquets maximum, latence maximale, etc.) se définissent dans la configuration de la passerelle.
Dans notre cas, nous choisissons "Member down".
  • Description : champ optionnel purement cosmétique

Exemple de résultat obtenu :

exemple configuration multi-WAN Provya


Nous sauvegardons et cliquons ensuite sur "Apply changes" pour appliquer la configuration.
À ce stade, nous avons créé un groupe de passerelles qui permet de répartir équitablement le trafic Internet sur nos deux connexions. Il nous reste à indiquer à pfSense quel trafic doit utiliser ce groupe de passerelles.



2. Mettre en service le dual-WAN

La (presque) dernière étape consiste à configurer le firewall pour lui indiquer par quelle passerelle (ou plutôt quel groupe de passerelles dans notre cas) faire passer le trafic. Comme vu en début d'article, sans précision de notre part, le firewall utilisera la passerelle par défaut. Il est évidemment possible de définir soi-même quelle est la passerelle par défaut. En revanche, il n'est pas possible de définir qu'il faut utiliser un groupe de passerelles par défaut.

Il nous faut donc préciser dans chacune des règles du firewall que le trafic doit s'écouler par notre passerelle par défaut.

Cette configuration se fait depuis le menu Firewall > Rules.
Firewall > Rules pfSense


Choisir l'onglet LAN et éditer les règles de filtrage.
Sur chaque règle, se rendre dans les options avancées (bouton "Display Advanced") :

Display Advanced pfSense


En bas de page, préciser le groupe de passerelles dans le champ Gateway :

préciser gateway règles pfSense


Attention : il est nécessaire de faire cette manipulation sur toutes les règles de filtrage de votre interface LAN (ou de vos interfaces locales d'une façon générale) pour l'accès à Internet.

Exemple de résultat obtenu :

configuration gateway firewall pfSense


Félicitations, votre dual-wan est en place !



3. Configuration des services spécifiques


Configuration du service OpenVPN server

Si un serveur OpenVPN est configuré sur le pfSense, il est nécessaire de modifier l'interface d'écoute du service (normalement "WAN") pour la remplacer par le groupe de passerelle (Groupe_Gateway).
Cette modification s'opère dans "OpenVPN" > "Servers".

Davantage d'informations sur la configuration du service OpenVPN : [pfSense] Monter un accès OpenVPN site-à-site.


Configuration du service VPN IPsec

Si un tunnel IPsec est configuré sur le pfSense, il est nécessaire de modifier l'interface d'écoute du VPN IPsec (normalement "WAN") pour la remplacer par le groupe de passerelles (Groupe_Gateway).
Cette modification s'opère dans "VPN" > "IPsec". La modification s'effectue sur la phase 1.



4. Load-balancing avancé

Il est possible de définir des poids, ou des priorités, à chaque passerelle de sorte que le load-balancing ne soit pas fait obligatoirement suivant un ratio équitable (de type 50%-50% pour du dual-wan ou 33%-33%-33% dans le cas de trois connexions Internet).

Ces poids se définissent de 1 à 30. Par défaut, le poids de chaque passerelle est de 1.
Le mode de fonctionnement des poids est le suivant :
  • s'il y a 2 passerelles et qu'elles disposent chacune d'un poids de 1, alors la répartition de bande passante sera de 1/2 pour chacune, soit 50%.
  • si l'une dispose d'un poids de 1 et la seconde d'un poids de 2, alors la première prendra 1/(1+2) = 33% du trafic et la seconde 2/(1+2) = 67% du trafic.
  • si l'une dispose d'un poids de 5 et l'autre d'un poids de 12, alors la première prendre 5/(5+12) = 30% du trafic et la seconde 12/(5+12) = 70% du trafic.

Il est ainsi donc possible de définir des rapports de répartition du trafic sortant jusqu'à un rapport de 1 à 30.

Cette personnalisation s'opère dans la configuration de la passerelle depuis le menu System > Routing.
Il faut modifier la passerelle (icône en forme de crayon) et se rendre dans les options avancées (Display Advanced), puis modifier le champ "Weight".

Cette fonctionnalité est très pratique si l'on veut coupler 2 connexions ne disposant du même débit (une connexion ADSL et une connexions SDSL, par exemple).



5. Vérifier le bon fonctionnement

Une manière simple de vérifier que le trafic passe bien maintenant par les 2 connexions Internet est de se rendre dans Status > Traffic Graph.
En sélectionnant les interfaces WAN et WAN2, vous devriez voir le trafic s'écouler via les 2 liens.

Ensuite, pour tester le bon fonctionnement de la haute-disponibilité de vos liens, plusieurs tests peuvent être réalisés. En voici quelques exemples :
  • débrancher et rebrancher successivement le câble réseau de l'interface WAN puis WAN2
  • télécharger un fichier ou lancer des requêtes ping lorsque que vous ferez la manipulation précédente afin de constater la bonne bascule du trafic sur un lien Internet puis l'autre

À ce stade, pensez à faire une sauvegarde de la configuration de votre pfSense ("Diagnostics" > "Backup & Restore") ;-)



Pour aller plus loin

[pfSense] Configurer un cluster de 2 pfSense redondants (failover)
[pfSense] Monter un accès OpenVPN site-à-site
[pfSense] Configurer ses VLAN


Vous avez aimé cet article ? Vous cherchez un support professionnel ? Alors contactez-nous.

icon Tags de l'article :

27 commentaires

NumOpen - 25/11/2017 à 10:57:19

Article très intéressant. Suggestion : utiliser les termes en français pour firewall, gateway...
fonctionelles -> fonctionnelles

@répondre #lien

Guillaume - 25/11/2017 à 15:59:48

@NumOpen :
Bonjour,

Merci pour ton commentaire. J'ai corrigé la faute à "fonctionnelles" :-)

Pour les termes, j'essaie d'utiliser le français autant que possible, mais je garde le nom des menus ou objets tels qu'ils sont déclarés dans pfSense. Mais il est vrai que j'utilise pfSense en anglais alors qu'il dispose maintenant d'une interface totalement traduite en français. Je vais basculer sur l'interface FR pour les prochains articles.

Cordialement,

Guillaume
--
Provya

@répondre #lien

Florent - 11/01/2018 à 14:42:29

Bonjour Guillaume,

Je découvre ton site et tes tutos assez bien faits sur PfSense.
Concernant le partage de BP sur 2 liens (ie load balancing sur 2 ADSL), un inconvénient que j'ai pu relever par le passé concerne les sites internets sécurisés par login / mdp.
Ces sites contrôlent souvent l'ip source associée et n'accepteront pas de recevoir ces mêmes ID via une autre IP.
La connexion sera donc coupée et l'utilisateur éjecté du site web.
La seule parade que j'ai trouvé consiste à créer une liste des sites consultés pour les forcer via un groupe en failover.
Pas Top et surtout, pas exhaustif.
L'idéal serait de conserver une connexion vers une IP distante sur un même lien.
As tu déjà été confronté à ce problème et si oui, sais tu le contourner?

A bientôt
Florent

@répondre #lien

Guillaume - 13/01/2018 à 10:22:57

@Florent :
Bonjour Florent,

C'est un problème classique que l'on peut bien-sûr très facilement contourner avec pfSense. Et heureusement, sinon le load balancing sur 2 connexions serait inutilisable... :-)

Nous traitons ce sujet dans le cadre de nos formations.
J'en parlerai dans un prochain article.

Cordialement,

Guillaume
--
Provya

@répondre #lien

zaadoum - 05/04/2018 à 21:20:08

@Guillaume :

Bonjour,

la remarque de Provya est tout à fait pertinente , j'en était aussi au même point.
...Multi-wan...cela pose un gros problème concernant les HTTPS d'une façon générale.Sans proxyweb squid avec certificat.....point de salutIl y a bien le sticky connexion...mais bof.... Du moins je n'ai rien trouvé de simple....
Alors si vous avez quelque chose je suis preneuse !! @++

@répondre #lien

Guillaume - 08/04/2018 à 09:01:19

@zaadoum :
Bonjour,

Je ne vois pas le rapport entre multi-WAN et l'utilisation de squid.
Quel problème rencontrez-vous avec l'utilisation de l'option "sticky connection" ?

Cordialement,

Guillaume
--
Provya

@répondre #lien

Florent - 08/04/2018 à 16:46:50

Bonjour,


Pour ma part, j'ai configuré le sticky connection à 3600 (secondes ?) mais constate tout de même des déconnexions sur des sites sécurisés dans un délai inférieur.

Cdt
Florent

@répondre #lien

Guillaume - 10/04/2018 à 11:36:13

@Florent :
Bonjour,

La valeur est bien exprimée en seconde.
Si vos règles de filtrage, les gateway et le sticky connection sont biens configurés, globalement vous ne devriez pas rencontrer de problème.

Dans quelques semaines, je publierai un article sur ce sujet.

Cordialement,

Guillaume
--
Provya

@répondre #lien

gael - 18/06/2018 à 09:24:36

Bonjour Guillaume,

dans mon cas, je veux juste faire du failover. L'interface par défaut doit être mon tunnel VPN et je ne veux basculer sur le WAN que si le VPN plante. Je ne veux pas de répartition de charge quand le VPN est UP. J'ai l'impression qu'en mettant le VPN en tier 1 et le WAN en tier 5, il risque malgré tout d'y avoir une répartition de charge.

Cordialement
Gael

@répondre #lien

Guillaume - 18/06/2018 à 10:35:27

@gael :
Bonjour,

Pourquoi pensez-vous qu'il y aurait une répartition de charge si vous configurez le VPN en tier1 et le WAN en tier5 ?
Je vous confirme qu'il n'y en aura pas.

Cordialement,

Guillaume
--
Provya

@répondre #lien

myassa - 24/06/2018 à 13:21:28

bonjour; je trouve cette article est bon mais moi j’ai pas pus créer un 2 emme WAN a chaque fois j’essaie de creer un 2emme WAN je trouve pas l’icône add pour ajouter un WAN je ne sais pas pourquoi svp aide moi pour avoir cette icône car je suis sur le projet load balancing il faut je le termine plus vite possible . merci d'avance

@répondre #lien

Gary - 12/07/2018 à 17:53:48

Bonjour , j'ai bien suivi le tuto pour le DUAL-WAN , mais ma 2nd interface reste en "Pending" Status "Unknown" .

Elle est pourtant UP .

Je suis bien en Tiers 1 , Member Down.

Avez-vous des suggestions ? Je ne peux malheureusement pas jouer à débrancher les interfaces, travaillant à distance en OPENVPN sur ce pfsense....

@répondre #lien

Guillaume - 13/07/2018 à 09:43:49

@Gary :
Bonjour,

C'est sûrement un problème au niveau de votre interface. A-t-elle bien une adresse IP configurée et est-elle bien fonctionnelle ?

Cordialement,

Guillaume
--
Provya

@répondre #lien

Gary - 13/07/2018 à 10:08:29

@Guillaume :

Mes deux Interfaces sont en PPPoE.

Elles sont UP , elles ont chacune leurs adresses IP ( vue INTERFACES ) , et répondent au ping .


Sur la vue GATEWAYS , les deux ont la meme adresse de GW, mais l'une est Status ONLINE , et l'autre status Unknown , RTT Pending .

@répondre #lien

Guillaume - 15/07/2018 à 09:09:13

@Gary :
Bonjour

Si les deux interfaces sont sur le même sous-réseau et ont la même gateway, c'est normal que ça ne fonctionne pas. Il faut qu'elles soient sur deux sous-réseau différents.

Cordialement,

Guillaume
--
Provya

@répondre #lien

jeremy - 17/07/2018 à 12:46:43

Hello,

Est-ce possible d'utiliser la même configuration mais avec 2 IP FO (online.net) ?

Pour faire simple, je souhaiterais faire sortir LAN1 via IPFO_WAN1 et LAN2 via IPFO_WAN2. Les intefaces IP FO sont correctement configurés (IP + MAC). IPFO_WAN1 est la GW par défaut et tout fonctionne parfaitement mais impossible de faire sortir LAN2 sur IPFO_WAN2.. Si quelqu'un à une idée, je suis preneur :)

A+
Jérémy

@répondre #lien

Guillaume - 17/07/2018 à 13:43:08

@jeremy :
Bonjour,

Il n'y a pas de raison que ça ne soit pas possible. Mais vous ne donnez que trop peu de détails sur votre configuration pour que l'on puisse vous aider.
Je vous invite à poster une demande d'aide dans la section francophone du forum officiel de pfSense : https://forum.netgate.com/.

Cordialement,

Guillaume
--
Provya

@répondre #lien

Gary - 17/07/2018 à 15:01:14

@Guillaume :

Bonjour,

Interface FTTH = 40.12.44.46
Interface ADSL = 40.11.40.36


GW FTTH = 195.153.60.3
GW ADSL = 195.153.60.3

FTTH_PPPOE 2.4ms 0.3ms 0.0% Online
FTTH_PPPOE Pending Pending Pending Unknown

@répondre #lien

Guillaume - 18/07/2018 à 13:53:08

@Gary :
Bonjour,

Vos 2 interfaces WAN ayant la même gateway, ça ne fonctionnera pas.

Cordialement,

Guillaume
--
Provya

@répondre #lien

Gary - 18/07/2018 à 16:07:03

@Guillaume : Merci de votre retour.

Les Gateways de mes interfaces sont gérées Dynamiquement.
Pourquoi sont-elles similaires sur mes 2 interfaces ? comment en attribuer d'autres ?

@répondre #lien

Guillaume - 18/07/2018 à 16:36:24

@Gary :
Bonjour,

Je vous ai répondu un peu vite. Je n'avais pas noté que vos interfaces étaient en PPPoE.
Vous avez 2 solutions :

1. Vous pouvez modifier la "monitor IP" dans la configuration de l'une de vos gateway (vous pouvez mettre 9.9.9.9 ou 8.8.8.8 par exemple). Ça devrait fonctionner, même si ce n'est pas l'idéal.

2. La gateway vous étant attribuée dynamiquement par votre fournisseur d'accès, vous pouvez essayer de lui demander s'il est possible d'avoir une autre gateway sur l'une des deux connexions.

Cordialement,

Guillaume
--
Provya

@répondre #lien

Gary - 18/07/2018 à 16:51:35

@Guillaume :

Merci beaucoup Guillaume ! IT WORKS !

Merci pour votre aide précieuse.


Très cordialement,

@répondre #lien

Guillaume - 18/07/2018 à 20:10:13

@jeremy :
Bonjour,

A la lecture de votre message sur le forum, j'ai l'impression que votre besoin est que le trafic du LAN1 sorte avec l'adresse IP FO1 et que le trafic du LAN2 sorte avec l'adresse IP FO2.

Si c'est bien ça votre besoin, alors il est inutile de configurer un dual-wan comme vous l'avez fait. Un seul WAN suffit sur lequel vous renseignez 2 adresses IP (une "physique" et une virtuelle - CARP par exemple) et vous configurez vos règles d'outbound NAT pour que le trafic du LAN1 utilise l'adresse IP FO1 sur l'interface WAN et que le trafic du LAN2 utilise l'adresse IP FO2 sur l'interface WAN.

La consultation de l'article pfSense - configurer un cluster de 2 pfSense redondants (failover) devrait vous renseigner sur la façon de procéder pour configurer les règles d'outbound NAT.

Cordialement,

Guillaume
--
Provya

@répondre #lien

GARY - 20/07/2018 à 16:42:08

@Guillaume :

Bonjour Guillaume,

J'ai appliqué votre solution 1 , à savoir la GW 9.9.9.9 .

Elle fonctionne mais je remarque que l'interface ayant cette Monitor IP subit des déconnexions toutes les 2H environs .


Jul 20 16:32:29 php-fpm /rc.newwanip: MONITOR: ADSL_PPPOE is available now, adding to routing group Groupe_Gateway
9.9.9.9|80.11.80.26|ADSL_PPPOE|15.58ms|0.649ms|0.0%|none

Jul 20 16:32:29 dhcpleases /etc/hosts changed size from original!
Jul 20 16:32:28 dhcpleases Could not deliver signal HUP to process because its pidfile (/var/run/unbound.pid) does not exist, No such process.

Jul 20 16:32:27 php-fpm /rc.newwanip: Removing static route for monitor 9.9.9.9 and adding a new route through 193.253.160.3

Jul 20 16:30:53 ppp [opt1_link0] LCP: LayerDown
Jul 20 16:30:53 ppp [opt1_link0] LCP: SendTerminateReq #62
Jul 20 16:30:53 ppp [opt1] IPV6CP: state change Closed --> Initial
Jul 20 16:30:53 ppp [opt1] IPV6CP: Down event
Jul 20 16:30:53 ppp [opt1] IPCP: state change Closing --> Initial
Jul 20 16:30:53 ppp [opt1] Bundle: No NCPs left. Closing links...
Jul 20 16:30:53 ppp [opt1] IPCP: LayerFinish
Jul 20 16:30:53 ppp [opt1] IPCP: Down event
Jul 20 16:30:53 ppp [opt1] IPV6CP: state change Stopped --> Closed
Jul 20 16:30:53 ppp [opt1] IPV6CP: Close event
Jul 20 16:30:53 ppp [opt1] IFACE: Rename interface pppoe2 to pppoe2
Jul 20 16:30:53 ppp [opt1] IFACE: Down event
Jul 20 16:30:53 check_reload_status Rewriting resolv.conf
Jul 20 16:30:53 ppp [opt1] IPCP: LayerDown
Jul 20 16:30:53 ppp [opt1] IPCP: SendTerminateReq #198
Jul 20 16:30:53 ppp [opt1] IPCP: state change Opened --> Closing
Jul 20 16:30:53 ppp [opt1] IPCP: Close event
Jul 20 16:30:53 ppp [opt1] Bundle: Status update: up 0 links, total bandwidth 9600 bps
Jul 20 16:30:53 ppp [opt1_link0] Link: Leave bundle "opt1"
Jul 20 16:30:53 ppp [opt1_link0] LCP: state change Opened --> Stopping



Est-ce un soucis créé par la Monitor IP "mal acceptée" , ou est-ce un soucis Opérateur ADSL ?

Merci

@répondre #lien

Guillaume - 21/07/2018 à 13:32:16

@GARY :
Bonjour,

Vous pouvez essayer de configurer une autre monitor ip que 9.9.9.9 pour voir si ça change quelque chose à votre problème.
Mais comme je vous l'ai dit dans mon commentaire précédent, ça reste une solution qui n'est pas idéale le fait d'avoir la même gateway sur 2 interfaces différentes (il peut y avoir des effets de bord).
Qui plus est lorsqu'on installe un lien ADSL en back-up d'un lien fibre optique (si c'est bien votre cas), il vaut mieux choisir le choisir chez un opérateur différent ; ça offre une meilleure redondance.

Cordialement,

Guillaume
--
Provya

@répondre #lien

icon Flux RSS des commentaires de cet article