Un routeur Mikrotik grâce à son système d’exploitation RouterOS offre des fonctionnalités réseaux beaucoup plus avancées que votre box internet (le routeur généralement fourni par votre fournisseur internet). Il peut par exemple offrir la possibilité d’interconnecter des réseaux au travers de tunnels VPN (avec wireguard ou openvpn) ou encore offrir des fonctionnalités de routage dynamique (avec ospf ou bgp).
L’idée de ce lab sera d’interconnecter un ou plusieurs conteneurs LXC tournant sur une machine Ubuntu à un routeur Mikrotik via un réseau privé virtuel transporté sur le réseau local domestique. L’utilisation d’un VLAN permettra d’assurer l’isolation entre le réseau domestique et le réseau du lab tout en restant au niveau 2 du modèle OSI, ce qui est pratique pour assurer le fonctionnement transparent de protocoles tels que DHCP.
Ce guide vous montrera à travers le processus de configuration des équipements tout en vous permettant de valider chaque étape.
Topologie du laboratoire Link to heading
- Objectif : Le conteneur LXD obtient une adresse IP du serveur DHCP Mikrotik via le VLAN20.
1. Configuration de l’hôte Linux (Ubuntu + LXD) Link to heading
Depuis la version 18.04, Ubuntu utilise Netplan pour la configuration réseau, ce qui permet de gérer de manière unifiée la configuration, que vous utilisiez NetworkManager ou systemd-networkd.
Étape 1 : Créer une interface VLAN sur Ubuntu Link to heading
# /etc/netplan/01-vlan.yaml
network:
version: 2
ethernets:
eno1:
dhcp4: no
vlans:
vlan20:
id: 20
link: eno1
dhcp4: no
Appliquez la configuration :
sudo netplan apply
Étape 2 : Créer un pont LXD sur le VLAN Link to heading
sudo lxc network create lxdbr0 vlan20 parent=vlan20
sudo lxc network attach-profile lxdbr0 default eth0
Étape 3 : Valider le marquage VLAN Link to heading
# Vérifier que l'interface VLAN est active
ip link show vlan20
# Surveiller le trafic sortant du VLAN 20
sudo tcpdump -i vlan20 -nn
2. Configuration du routeur Mikrotik Link to heading
Étape 1 : Créer une interface VLAN Link to heading
/interface vlan
add name=vlan-lab interface=bridge-wan vlan-id=20
Étape 2 : Attacher le VLAN au pont du laboratoire Link to heading
/interface bridge port
add bridge=bridge-lab interface=vlan-lab
Étape 3 : Vérifier l’état du pont Link to heading
/interface bridge print detail
bridge-labdoit avoirvlan-filtering=no(configuration de test plus simple).vlan-labpeut toujours afficherI(inactif) — c’est normal jusqu’à ce que le trafic passe.
Étape 4 : Activer l’interface VLAN Link to heading
/interface vlan disable vlan-lab
/interface vlan enable vlan-lab
- Confirmez que
vlan-labaffiche maintenantR(en cours d’exécution) :
/interface print
Étape 5 : Configurer le serveur DHCP sur bridge-lab Link to heading
/ip pool add name=lab_pool ranges=192.168.100.10-192.168.100.200
/ip dhcp-server network add address=192.168.100.0/24 gateway=192.168.100.1
/ip dhcp-server add name=lab_dhcp interface=bridge-lab address-pool=lab_pool disabled=no
3. Configuration du commutateur Link to heading
Réglez le mode VLAN = trunk sur tous les ports connectant l’hôte LXD et le Mikrotik.
Activez le filtrage d’entrée si disponible.
Assurez-vous que le VLAN 20 est autorisé sur les ports trunk.
Vérifiez que les adresses MAC des conteneurs apparaissent sur le VLAN 20 sur le commutateur (table MAC dynamique).
4. Étapes de validation Link to heading
Étape 1 : Vérifier le trafic sur le MikroTik Link to heading
/tool sniffer quick interface=bridge-wan vlan-id=20
- Devrait voir DHCP Discover du conteneur LXD.
Étape 2 : Vérifier le trafic sur le pont du laboratoire Link to heading
/tool sniffer quick interface=bridge-lab port=67,68
- Devrait voir les offres/ACK DHCP du serveur MikroTik.
Étape 3 : Vérifier l’adresse IP du conteneur Link to heading
lxc exec test -- ip a
- Confirmez que le conteneur a reçu une adresse IP dans la plage DHCP (par exemple, 192.168.100.10-200).
5. Facultatif : Filtrage VLAN en production Link to heading
Pour une application plus stricte des VLAN :
/interface bridge vlan
add bridge=bridge-lab tagged=bridge-wan vlan-ids=20
/interface bridge set bridge-lab vlan-filtering=yes
Assure que seul le trafic du VLAN20 circule entre bridge-wan et bridge-lab.
Les interfaces VLAN restent actives sans basculement manuel.
✅ Conclusion Link to heading
Le trafic du VLAN 20 est ponté avec succès des conteneurs LXD vers le réseau de laboratoire MikroTik.
Le DHCP fonctionne de manière transparente sur le VLAN.
Les conteneurs LXD peuvent désormais participer pleinement au réseau du laboratoire, isolés par VLAN.