Перейти к содержимому
Калькуляторы

@feeman  поправлю ещё момент один, только что обнаружил и выложу.

Поделиться сообщением


Ссылка на сообщение
Поделиться на других сайтах

В 29.04.2020 в 12:31, Saab95 сказал:

Вам надо начать с того, что определить что там за каналы. Это должны быть IP интерфейсы. Одному интерфейсу заводите вручную маршрут на 0.0.0.0/0 с метрикой 1 и меткой inet1, второму то же самое, только метка inet2.

Делаете 2 правила НАТ, в каждом указываете src-address-list соответственно inet1 и inet2, и действие src-nat = внешнему IP одного и другого провайдера.

В манглах делаете так же 2 правила, где src-address-list так же inet1 и inet2, там действие марк роутинг на inet1 и inet2.

 

Дальше те IP пользователей, которые добавите в адрес листы inet1 пойдут через 1 канал, из inet2 через второй канал.

А не проще ли:

/interface list;
add name=WAN comment="Wide Area Network Interface groupe";
/interface list member;
add interface=ISP1 list=WAN;
add interface=ISP2 list=WAN;
add interface=ISP3 list=WAN;/

/ip firewall nat;
add action=masquerade chain=srcnat out-interface-list=WAN;/

 

 

 

Поделиться сообщением


Ссылка на сообщение
Поделиться на других сайтах

на линуксе давно еще делал балансировку ip route nexthop via ну типа того.
В итоге разные DST IP на разных интерфейсах были, и их количеством можно соотношение подобрать скорости канала, типа 2 next и 1 next соотношение 1\2 если канал падал то всё через 1.

Поделиться сообщением


Ссылка на сообщение
Поделиться на других сайтах

Подскажите,

На сайте микротика приведен пример: https://wiki.mikrotik.com/wiki/Manual:PCC

/ ip firewall mangle

add chain=prerouting in-interface=ISP1 connection-mark=no-mark action=mark-connection new-connection-mark=ISP1_conn

add chain=prerouting in-interface=LAN connection-mark=no-mark dst-address-type=!local per-connection-classifier=both-addresses:2/0 action=mark-connection new-connection-mark=ISP1_conn 

add chain=prerouting connection-mark=ISP1_conn in-interface=LAN action=mark-routing new-routing-mark=to_ISP1
add chain=prerouting connection-mark=ISP2_conn in-interface=LAN action=mark-routing  new-routing-mark=to_ISP2

Правильно ли я понимаю, в первом абзаце: 

1. connection-mark=no-mark скидываем все метки.

2. new-connection-mark=ISP1_conn  определяем новое значение для метки соединения action=mark-connection.

 

Во втором абзаце всё сходно, отсюда сразу возникает вопрос: в первом правиле метиться трафик из интернета с меткой  ISP1_conn, а во втором правиле метиться трафик из локальной сети с меткой  ISP1_conn. 

Как так, разные правила с одинаковыми метками? Должно же быть по смыслу одно правило одна уникальная метка!?

 

 

Поделиться сообщением


Ссылка на сообщение
Поделиться на других сайтах

6 hours ago, feeman said:

Правильно ли я понимаю, в первом абзаце: 

1. connection-mark=no-mark скидываем все метки.

 

Нет, действие это action, все остальное - условия-критерии применимости правила. В данном случае, маркируются соединения, еще не имеющие меток.

 

6 hours ago, feeman said:

Во втором абзаце всё сходно, отсюда сразу возникает вопрос: в первом правиле метиться трафик из интернета с меткой  ISP1_conn, а во втором правиле метиться трафик из локальной сети с меткой  ISP1_conn. 

Как так, разные правила с одинаковыми метками? Должно же быть по смыслу одно правило одна уникальная метка!?

 

Если нужно и те и другие пускать через ISP1, зачем еще одна метка ? 

Поделиться сообщением


Ссылка на сообщение
Поделиться на других сайтах

подскажите, как завернуть трафик до внешней сети 194.54.14.0/24 через определенный канал?

 

т.е., чтоб все запросы до 194.54.14.0/24 шли только через один заранее определенный канал.

Поделиться сообщением


Ссылка на сообщение
Поделиться на других сайтах

13 часов назад, feeman сказал:

подскажите, как завернуть трафик до внешней сети 194.54.14.0/24 через определенный канал?

 

т.е., чтоб все запросы до 194.54.14.0/24 шли только через один заранее определенный канал.

простой стат маршрут через шлюз выбранного канала, + маршрут с метрикой роутер марк

Поделиться сообщением


Ссылка на сообщение
Поделиться на других сайтах

image.thumb.png.95be495e682a7f4d8624f8ac64979640.png

 

А какая дистанция должна быть у такого маршрута?

Поделиться сообщением


Ссылка на сообщение
Поделиться на других сайтах

указал метрику 1 и входе проверки выяснилось, что правило не работает... 

 

мож есть какие-то еще варианты как завернуть трафик?

Поделиться сообщением


Ссылка на сообщение
Поделиться на других сайтах

Если вы маркируете трафик, то нужно еще и для этого маршрута добавить маркировку.

Поделиться сообщением


Ссылка на сообщение
Поделиться на других сайтах

Вот наглядный скрин всех правил.

Но, по по неведомой мне причине, маршрут до сети 194.54.14.0/24 и 194.54.12.0 не заворачивается на PPPoE2, либо заворачивается, но как-то не корректно...

Поделиться сообщением


Ссылка на сообщение
Поделиться на других сайтах

up-ну тему:

Цитата

подскажите, как завернуть трафик до внешней сети 194.54.14.0/24 через определенный канал? при условии, что используется балансировка средствами PCC ?

 

Поделиться сообщением


Ссылка на сообщение
Поделиться на других сайтах

1 hour ago, feeman said:

up-ну тему:

 

Помечать соединения до этой сети выше PCC (и в PCC использовать условие connection-mark=no-mark).

Поделиться сообщением


Ссылка на сообщение
Поделиться на других сайтах

1 час назад, xvo сказал:

Помечать соединения до этой сети выше PCC (и в PCC использовать условие connection-mark=no-mark).

Пример бы наглядный....

Поделиться сообщением


Ссылка на сообщение
Поделиться на других сайтах

2 hours ago, feeman said:

Пример бы наглядный....

/ip firewall mangle add action=mark-connection chain=prerouting connection-mark=no-mark dst-address=194.54.14.0/24 new-connection-mark=con-ISP1 passthrough=yes

 

Поделиться сообщением


Ссылка на сообщение
Поделиться на других сайтах

On 5/4/2020 at 10:19 PM, vfiuchcikicshuusrch said:

@feeman  поправлю ещё момент один, только что обнаружил и выложу.

Получилось допилить готовый конфиг ?

Поделиться сообщением


Ссылка на сообщение
Поделиться на других сайтах

1 минуту назад, 7sergeynazarov7 сказал:

Получилось допилить готовый конфиг ?

Пилит походу еще ))))

Поделиться сообщением


Ссылка на сообщение
Поделиться на других сайтах

Just now, RN3DCX said:

Пилит походу еще ))))

Ну да шутки-шутками )))) Но 1 из рабочих вариантов был бы уже ))

Поделиться сообщением


Ссылка на сообщение
Поделиться на других сайтах

да тут если пошерстить по форуму с десяток найдется, только их в любом случае придётся допиливать под себя.

Поделиться сообщением


Ссылка на сообщение
Поделиться на других сайтах

Ну в целом интересует 2 BGP FV, балансировка между ними + NAT

Поделиться сообщением


Ссылка на сообщение
Поделиться на других сайтах

В данном топике есть примеры с балансировкой и натом. По поводу FV - сомнительное это приключение крутить на говнотике.

Поделиться сообщением


Ссылка на сообщение
Поделиться на других сайтах

59 minutes ago, RN3DCX said:

В данном топике есть примеры с балансировкой и натом. По поводу FV - сомнительное это приключение крутить на говнотике.

Может быть но за 2.5 минуты поднимал все маршруты прогружал 2 FV. Хоть и загрузка 95 одного ядра.

Поделиться сообщением


Ссылка на сообщение
Поделиться на других сайтах

Join the conversation

You can post now and register later. If you have an account, sign in now to post with your account.

Гость
Ответить в тему...

×   Вставлено в виде отформатированного текста.   Вставить в виде обычного текста

  Разрешено не более 75 смайлов.

×   Ваша ссылка была автоматически встроена.   Отобразить как ссылку

×   Ваш предыдущий контент был восстановлен.   Очистить редактор

×   Вы не можете вставить изображения напрямую. Загрузите или вставьте изображения по ссылке.