Balanceamento de carga com classificador
por conexão
Visão geral
O PCC matcher permitirá que você divida o tráfego em fluxos iguais com a capacidade de manter pacotes com um conjunto específico de opções em um fluxo específico (você pode especificar esse conjunto de opções de src-address, src-port, dst-address, dst-port, etc.) O PCC obtém campos selecionados do cabeçalho IP e, com a ajuda de um algoritmo de hash, converte os campos selecionados em valores de 32 bits. Esse valor, então, é dividido por um denominador especificado e o restante é comparado a um Restante especificado , se igual o pacote será capturado. Você pode escolher entre src-address, dst-address, src-port, dst-port do cabeçalho a ser usado nesta operação.
Endereço IP
O roteador tem duas interfaces ether1 e ether2 upstream com os endereços 10.111.0.2/24 e 10.112.0.2/24. A interface ether3 tem um endereço IP de 192.168.1.1/24.
/ip address add address =192.168.1.1/24 network =192.168.0.0 broadcast =192.168.0.255 interface =ether3 add address =10.111.0.2/30 network =10.111.0.0 broadcast =10.111.0.255 interface =ether1 add address =10.112.0.2/30 network =10.112.0.0 broadcast =10.112.0.255 interface =ether2 |
Falta
Com o roteamento de políticas, é possível forçar todo o tráfego para o gateway específico, mesmo que o tráfego seja destinado ao host (diferente do gateway) das redes conectadas. Dessa forma, o loop de roteamento será gerado e as comunicações com esses hosts serão impossíveis. Para evitar essa situação, precisamos permitir o uso da tabela de roteamento padrão para tráfego para redes conectadas:
/ip firewall mangle add chain =prerouting dst-address =10.111.0.0/30 action =accept in-interface =ether3 add chain =prerouting dst-address =10.112.0.0/30 action =accept in-interface =ether3 |
Primeiro, é necessário gerenciar conexões iniciadas de fora – as respostas devem sair pela mesma interface (do mesmo IP Público) que a solicitação veio. Vamos marcar todas as novas conexões de entrada, para lembrar qual foi a interface.
/ip firewall mangle add chain =prerouting in-interface =ether1 connection-mark =no-mark action =mark-connection new-connection-mark =ISP1_conn add chain =prerouting in-interface =ether2 connection-mark =no-mark action =mark-connection new-connection-mark =ISP2_conn |
Antes de configurar o roteamento de marcas, temos que criar uma tabela de roteamento para cada um deles:
/routing/table add fib name =to_ISP1 add fib name =to_ISP2 |
O roteamento de marca de ação pode ser usado apenas na saída e no pré-roteamento da cadeia de mangle, mas o pré-roteamento da cadeia de mangle está capturando todo o tráfego que está indo para o próprio roteador. Para evitar isso, usaremos dst-address-type=!local. E com a ajuda do novo PCC, dividiremos o tráfego em dois grupos com base nos endereços de origem e destino:
/ip firewall mangle add chain =prerouting in-interface =ether3 connection-mark =no-mark dst-address-type =!local per-connection-classifier =both-addresses:2/0 action =mark-connection new-connection-mark =ISP1_conn add chain =prerouting in-interface =ether3 connection-mark =no-mark dst-address-type =!local per-connection-classifier =both-addresses:2/1 action =mark-connection new-connection-mark =ISP2_conn |
Em seguida, precisamos marcar todos os pacotes dessas conexões com uma marca adequada. Como o roteamento de política é necessário apenas para o tráfego que vai para a Internet, não se esqueça de especificar a opção na interface:
/ip firewall mangle add chain =prerouting connection-mark =ISP1_conn in-interface =ether3 action =mark-routing new-routing-mark =to_ISP1 add chain =prerouting connection-mark =ISP2_conn in-interface =ether3 action =mark-routing new-routing-mark =to_ISP2 add chain =output connection-mark =ISP1_conn action =mark-routing new-routing-mark =to_ISP1 add chain =output connection-mark =ISP2_conn action =mark-routing new-routing-mark =to_ISP2 |
NAT
Como a decisão de roteamento já está tomada, só precisamos de regras que corrijam endereços src para todos os pacotes de saída. Se este pacote sair via wlan1 ele será NATed para 10.112.0.2, se via wlan2 então NATed para 10.111.0.2:
/ip firewall nat add chain =srcnat out-interface =ether1 action =masquerade add chain =srcnat out-interface =ether2 action =masquerade |
Rotas
Criar uma rota para cada marca de roteamento
/ip route add gateway =10.111.0.1@main routing-table =to_ISP1 check-gateway =ping add gateway =10.112.0.1@main routing-table =to_ISP2 check-gateway =ping |
Consultoria em configuração de Mikrotik RouterOS, Configuração de link dedicado, configuração de roteador de borda, configuração de Switch, configuração de VLANs, Configuração de RouterOS Mikrotik Servidor concentrador PPPoE Server, Clientes PPPoE, Planos de acesso, cadastro de clientes, Configuração de OLTs, Configuração de ONUs, Configuração de V-SOLUTION OLTs, Consultoria Especializada em tirar ASN junto ao REGISTRO.BR, suporte para tirar ASN, Bloco de IPv4 e IPv6, Configuração de BGP, configuração completa para sua rede para o seu NOC.
Deixe uma resposta