Воскресенье, 29.06.2025, 01:12
Приветствую Вас Гость | RSS
UBUNTOLOG
Главная | Каталог статей | Регистрация | Вход
Форма входа

Меню сайта
Категории раздела
Server [44]
WEB [14]
Все что связанно с web технологиями
Desktop [11]
Все что связанно с рабочей станцией
Статистика

Онлайн всего: 1
Гостей: 1
Пользователей: 0
Поиск
Друзья сайта
  • Официальный блог
  • Сообщество uCoz
  • FAQ по системе
  • Инструкции для uCoz
  • Главная » Статьи » Server

    Mikrotik Load balance

    # Настроим сети провайдеров:

    /ip address add address=10.100.1.1/24 interface=ISP1

    /ip address add address=10.200.1.1/24 interface=ISP2

    # Настроим локальный интерфейс

    /ip address add address=10.1.1.1/24 interface=LAN

    # скроем за NAT все что выходит из локальной сети

    /ip firewall nat add src-address=10.1.1.0/24 action=masquerade chain=srcnat

    #Пометим каждое соединение пришедшее снаружи и адресованное нашему роутеру:

    /ip firewall mangle add action=mark-connection chain=input in-interface=ISP1 new-connection-mark=cin_ISP1

    /ip firewall mangle add action=mark-connection chain=input in-interface=ISP2 new-connection-mark=cin_ISP2

    #что бы отвечать через те же интерфейсы, откуда пришли запросы, поставим соответствующую роутинг-марку на каждое соединение.

    /ip firewall mangle add action=mark-routing chain=output connection-mark=cin_ISP1 new-routing-mark=rout_ISP1 passthrough=no

    /ip firewall mangle add action=mark-routing chain=output connection-mark=cin_ISP2 new-routing-mark=rout_ISP2 passthrough=no

    #добавим default gateway в каждую из промаркированных таблиц маршрутизации:

    /ip route add distance=1 gateway=10.100.1.254 routing-mark=rout_ISP1 check-gateway=ping

    /ip route add distance=1 gateway=10.200.1.254 routing-mark=rout_ISP2 check-gateway=ping

    #промаркируем весь траффик из локальной сети

    /ip firewall mangle add src-address=10.1.1.0/24 action=mark-routing chain=prerouting new-routing-mark=mixed

    #используем ECMP для балансировки траффика из локальной сети

    /ip route add dst-address=0.0.0.0/0 gateway=10.100.1.254,10.200.1.254 routing-mark=mixed

    Mikrotik сам поделит трафик по шлюзам, используя round-robin алгоритм.

    Кстати, в версии 6.Х RouterOS mikrotik поломал check-gateway в ECMP, так что использовать конструкцию /ip route add gateway=10.100.1.254,10.200.1.254 check-gateway=ping можно и логично, но абсолютно бесполезно. Для пометки неживых маршрутов в ECMP нужно создать дополнительные маршруты, которые используют каждый из gateway по-отдельности. С включенным check-gateway разумеется. Помечая маршрут неактивным, mikrotik делает это для всех.

    И последнее немаловажное замечание про скорость каналов

    Возьмем 2 неравнозначных канала, например, 100 мбит и 50 мбит. Сбалансируем их через Nth, PCC или ECMP. Какую суммарную пропускную способность получим?

    На самом деле — где-то около 100 мбит (самый слабый канал Х раз). Происходит это потому, что mikrotik понятия не имеет о пропускной способности каналов, он ее не измеряет. Он просто делит трафик на относительно равные группы.

    Побороть этот нюанс можно правильно проектируя группы исходящего трафика, с учетом пропускной способности каналов.

    в ECMP это можно сделать указав более скоростной шлюз несколько раз, тем самым повышая частоту его использования.

    /ip route add dst-address=0.0.0.0/0 gateway=10.100.1.254,10.100.1.254,10.200.1.254

    Балансировка каналов и IPSEC При эксплуатации IPSEC и балансировке каналов выяснился интересный факт: при установке IPSEC не получается обменяться всеми ключами. IPSEC вроде бы как и поднимается, но работать не работает. Если посмотреть IP → IPsec → Installed SAs - можно увидеть что счетчик «Current Bytes» для одного из ключей равен 0, т.е. обмен ключами все-таки не прошел. Для правильной работы необходимо добавить еще два правила:

    > /ip firewall mangle

    > add chain=output action=mark-connection new-connection-mark=ISP1_conn passthrough=no out-interface=WAN1

    > add chain=output action=mark-connection new-connection-mark=ISP2_conn passthrough=no out-interface=WAN2

    1. Создаем address-list, куда вносим адреса, выдаваемые клиентам, подключающимся по pptp, например pptp-list. Список адресов предварительно определяется пулом. 2. В каждом мангле на вкладке Advanced добавляем следующее:

    Src. Address List: !pptp-list

    Dst. Address List: !pptp-list

    Категория: Server | Добавил: Vyacheslav (29.07.2019)
    Просмотров: 440 | Рейтинг: 0.0/0
    Всего комментариев: 0
    Имя *:
    Email *:
    Код *:
    Copyright VR © 2025
    Сделать бесплатный сайт с uCoz