fbpx

LOADBALANCE MIKROTIK NA VERSÃO 7 COM 2 LINKS DE INTERNET – ROTA RECURSIVA COM FAILOVER

LOADBALANCE MIKROTIK NA VERSÃO 7 COM 2 LINKS DE INTERNET – ROTA RECURSIVA COM FAILOVER

Balanceamento de carga com classificador
por conexão

Visão geral

O PCC matcher permitirá que você divida o tráfego em fluxos iguais com a capacidade de manter pacotes com um conjunto específico de opções em um fluxo específico (você pode especificar esse conjunto de opções de src-address, src-port, dst-address, dst-port, etc.) O PCC obtém campos selecionados do cabeçalho IP e, com a ajuda de um algoritmo de hash, converte os campos selecionados em valores de 32 bits. Esse valor, então, é dividido por um denominador especificado e o restante é comparado a um Restante especificado , se igual o pacote será capturado. Você pode escolher entre src-address, dst-address, src-port, dst-port do cabeçalho a ser usado nesta operação.

Endereço IP

O roteador tem duas interfaces ether1 e ether2 upstream com os endereços 10.111.0.2/24 e 10.112.0.2/24. A interface ether3 tem um endereço IP de 192.168.1.1/24.

/ip addressadd address=192.168.1.1/24 network=192.168.0.0 broadcast=192.168.0.255 interface=ether3add address=10.111.0.2/30 network=10.111.0.0 broadcast=10.111.0.255 interface=ether1add address=10.112.0.2/30 network=10.112.0.0 broadcast=10.112.0.255 interface=ether2

Falta

Com o roteamento de políticas, é possível forçar todo o tráfego para o gateway específico, mesmo que o tráfego seja destinado ao host (diferente do gateway) das redes conectadas. Dessa forma, o loop de roteamento será gerado e as comunicações com esses hosts serão impossíveis. Para evitar essa situação, precisamos permitir o uso da tabela de roteamento padrão para tráfego para redes conectadas:

/ip firewall mangleadd chain=prerouting dst-address=10.111.0.0/30 action=accept in-interface=ether3add chain=prerouting dst-address=10.112.0.0/30 action=accept in-interface=ether3

Primeiro, é necessário gerenciar conexões iniciadas de fora – as respostas devem sair pela mesma interface (do mesmo IP Público) que a solicitação veio. Vamos marcar todas as novas conexões de entrada, para lembrar qual foi a interface.

/ip firewall mangleadd chain=prerouting in-interface=ether1 connection-mark=no-mark action=mark-connection new-connection-mark=ISP1_connadd chain=prerouting in-interface=ether2 connection-mark=no-mark action=mark-connection new-connection-mark=ISP2_conn

Antes de configurar o roteamento de marcas, temos que criar uma tabela de roteamento para cada um deles:

/routing/tableadd fib name=to_ISP1add fib name=to_ISP2

O roteamento de marca de ação pode ser usado apenas na saída e no pré-roteamento da cadeia de mangle, mas o pré-roteamento da cadeia de mangle está capturando todo o tráfego que está indo para o próprio roteador. Para evitar isso, usaremos dst-address-type=!local. E com a ajuda do novo PCC, dividiremos o tráfego em dois grupos com base nos endereços de origem e destino:

/ip firewall mangleadd chain=prerouting in-interface=ether3 connection-mark=no-mark dst-address-type=!local per-connection-classifier=both-addresses:2/0 action=mark-connection new-connection-mark=ISP1_connadd chain=prerouting in-interface=ether3 connection-mark=no-mark dst-address-type=!local per-connection-classifier=both-addresses:2/1 action=mark-connection new-connection-mark=ISP2_conn

Em seguida, precisamos marcar todos os pacotes dessas conexões com uma marca adequada. Como o roteamento de política é necessário apenas para o tráfego que vai para a Internet, não se esqueça de especificar a opção na interface:

/ip firewall mangleadd chain=prerouting connection-mark=ISP1_conn in-interface=ether3 action=mark-routing new-routing-mark=to_ISP1add chain=prerouting connection-mark=ISP2_conn in-interface=ether3 action=mark-routing new-routing-mark=to_ISP2add chain=output connection-mark=ISP1_conn action=mark-routing new-routing-mark=to_ISP1add chain=output connection-mark=ISP2_conn action=mark-routing new-routing-mark=to_ISP2

NAT

Como a decisão de roteamento já está tomada, só precisamos de regras que corrijam endereços src para todos os pacotes de saída. Se este pacote sair via wlan1 ele será NATed para 10.112.0.2, se via wlan2 então NATed para 10.111.0.2:

/ip firewall natadd chain=srcnat out-interface=ether1 action=masqueradeadd chain=srcnat out-interface=ether2 action=masquerade

Rotas

Criar uma rota para cada marca de roteamento

/ip routeadd gateway=10.111.0.1@main routing-table=to_ISP1 check-gateway=pingadd gateway=10.112.0.1@main routing-table=to_ISP2 check-gateway=ping

Consultoria em configuração de Mikrotik RouterOS, Configuração de link dedicado, configuração de roteador de borda, configuração de Switch, configuração de VLANs, Configuração de RouterOS Mikrotik Servidor concentrador PPPoE Server, Clientes PPPoE, Planos de acesso, cadastro de clientes, Configuração de OLTs, Configuração de ONUs, Configuração de V-SOLUTION OLTs, Consultoria Especializada em tirar ASN junto ao REGISTRO.BR, suporte para tirar ASN, Bloco de IPv4 e IPv6, Configuração de BGP, configuração completa para sua rede para o seu NOC.

Deixe uma resposta

0