vfiuchcikicshuusrch Опубликовано 4 мая, 2020 · Жалоба @feeman поправлю ещё момент один, только что обнаружил и выложу. Вставить ник Цитата Ответить с цитированием Поделиться сообщением Ссылка на сообщение Поделиться на других сайтах More sharing options...
RN3DCX Опубликовано 14 мая, 2020 · Жалоба В 29.04.2020 в 12:31, Saab95 сказал: Вам надо начать с того, что определить что там за каналы. Это должны быть IP интерфейсы. Одному интерфейсу заводите вручную маршрут на 0.0.0.0/0 с метрикой 1 и меткой inet1, второму то же самое, только метка inet2. Делаете 2 правила НАТ, в каждом указываете src-address-list соответственно inet1 и inet2, и действие src-nat = внешнему IP одного и другого провайдера. В манглах делаете так же 2 правила, где src-address-list так же inet1 и inet2, там действие марк роутинг на inet1 и inet2. Дальше те IP пользователей, которые добавите в адрес листы inet1 пойдут через 1 канал, из inet2 через второй канал. А не проще ли: /interface list; add name=WAN comment="Wide Area Network Interface groupe"; /interface list member; add interface=ISP1 list=WAN; add interface=ISP2 list=WAN; add interface=ISP3 list=WAN;/ /ip firewall nat; add action=masquerade chain=srcnat out-interface-list=WAN;/ Вставить ник Цитата Ответить с цитированием Поделиться сообщением Ссылка на сообщение Поделиться на других сайтах More sharing options...
dryukov Опубликовано 15 мая, 2020 · Жалоба на линуксе давно еще делал балансировку ip route nexthop via ну типа того. В итоге разные DST IP на разных интерфейсах были, и их количеством можно соотношение подобрать скорости канала, типа 2 next и 1 next соотношение 1\2 если канал падал то всё через 1. Вставить ник Цитата Ответить с цитированием Поделиться сообщением Ссылка на сообщение Поделиться на других сайтах More sharing options...
feeman Опубликовано 15 мая, 2020 · Жалоба Подскажите, На сайте микротика приведен пример: https://wiki.mikrotik.com/wiki/Manual:PCC / ip firewall mangle add chain=prerouting in-interface=ISP1 connection-mark=no-mark action=mark-connection new-connection-mark=ISP1_conn add chain=prerouting in-interface=LAN connection-mark=no-mark dst-address-type=!local per-connection-classifier=both-addresses:2/0 action=mark-connection new-connection-mark=ISP1_conn add chain=prerouting connection-mark=ISP1_conn in-interface=LAN action=mark-routing new-routing-mark=to_ISP1 add chain=prerouting connection-mark=ISP2_conn in-interface=LAN action=mark-routing new-routing-mark=to_ISP2 Правильно ли я понимаю, в первом абзаце: 1. connection-mark=no-mark скидываем все метки. 2. new-connection-mark=ISP1_conn определяем новое значение для метки соединения action=mark-connection. Во втором абзаце всё сходно, отсюда сразу возникает вопрос: в первом правиле метиться трафик из интернета с меткой ISP1_conn, а во втором правиле метиться трафик из локальной сети с меткой ISP1_conn. Как так, разные правила с одинаковыми метками? Должно же быть по смыслу одно правило одна уникальная метка!? Вставить ник Цитата Ответить с цитированием Поделиться сообщением Ссылка на сообщение Поделиться на других сайтах More sharing options...
McSea Опубликовано 15 мая, 2020 · Жалоба 6 hours ago, feeman said: Правильно ли я понимаю, в первом абзаце: 1. connection-mark=no-mark скидываем все метки. Нет, действие это action, все остальное - условия-критерии применимости правила. В данном случае, маркируются соединения, еще не имеющие меток. 6 hours ago, feeman said: Во втором абзаце всё сходно, отсюда сразу возникает вопрос: в первом правиле метиться трафик из интернета с меткой ISP1_conn, а во втором правиле метиться трафик из локальной сети с меткой ISP1_conn. Как так, разные правила с одинаковыми метками? Должно же быть по смыслу одно правило одна уникальная метка!? Если нужно и те и другие пускать через ISP1, зачем еще одна метка ? Вставить ник Цитата Ответить с цитированием Поделиться сообщением Ссылка на сообщение Поделиться на других сайтах More sharing options...
feeman Опубликовано 14 июня, 2020 · Жалоба подскажите, как завернуть трафик до внешней сети 194.54.14.0/24 через определенный канал? т.е., чтоб все запросы до 194.54.14.0/24 шли только через один заранее определенный канал. Вставить ник Цитата Ответить с цитированием Поделиться сообщением Ссылка на сообщение Поделиться на других сайтах More sharing options...
Constantin Опубликовано 15 июня, 2020 · Жалоба 13 часов назад, feeman сказал: подскажите, как завернуть трафик до внешней сети 194.54.14.0/24 через определенный канал? т.е., чтоб все запросы до 194.54.14.0/24 шли только через один заранее определенный канал. простой стат маршрут через шлюз выбранного канала, + маршрут с метрикой роутер марк Вставить ник Цитата Ответить с цитированием Поделиться сообщением Ссылка на сообщение Поделиться на других сайтах More sharing options...
feeman Опубликовано 15 июня, 2020 · Жалоба А какая дистанция должна быть у такого маршрута? Вставить ник Цитата Ответить с цитированием Поделиться сообщением Ссылка на сообщение Поделиться на других сайтах More sharing options...
feeman Опубликовано 15 июня, 2020 · Жалоба указал метрику 1 и входе проверки выяснилось, что правило не работает... мож есть какие-то еще варианты как завернуть трафик? Вставить ник Цитата Ответить с цитированием Поделиться сообщением Ссылка на сообщение Поделиться на других сайтах More sharing options...
Saab95 Опубликовано 15 июня, 2020 · Жалоба Если вы маркируете трафик, то нужно еще и для этого маршрута добавить маркировку. Вставить ник Цитата Ответить с цитированием Поделиться сообщением Ссылка на сообщение Поделиться на других сайтах More sharing options...
feeman Опубликовано 17 июня, 2020 · Жалоба @Saab95 , само собой создано два правила. Вставить ник Цитата Ответить с цитированием Поделиться сообщением Ссылка на сообщение Поделиться на других сайтах More sharing options...
feeman Опубликовано 17 июня, 2020 · Жалоба Вставить ник Цитата Ответить с цитированием Поделиться сообщением Ссылка на сообщение Поделиться на других сайтах More sharing options...
feeman Опубликовано 17 июня, 2020 · Жалоба Вот наглядный скрин всех правил. Но, по по неведомой мне причине, маршрут до сети 194.54.14.0/24 и 194.54.12.0 не заворачивается на PPPoE2, либо заворачивается, но как-то не корректно... Вставить ник Цитата Ответить с цитированием Поделиться сообщением Ссылка на сообщение Поделиться на других сайтах More sharing options...
feeman Опубликовано 8 сентября, 2020 · Жалоба up-ну тему: Цитата подскажите, как завернуть трафик до внешней сети 194.54.14.0/24 через определенный канал? при условии, что используется балансировка средствами PCC ? Вставить ник Цитата Ответить с цитированием Поделиться сообщением Ссылка на сообщение Поделиться на других сайтах More sharing options...
xvo Опубликовано 8 сентября, 2020 · Жалоба 1 hour ago, feeman said: up-ну тему: Помечать соединения до этой сети выше PCC (и в PCC использовать условие connection-mark=no-mark). Вставить ник Цитата Ответить с цитированием Поделиться сообщением Ссылка на сообщение Поделиться на других сайтах More sharing options...
feeman Опубликовано 8 сентября, 2020 · Жалоба 1 час назад, xvo сказал: Помечать соединения до этой сети выше PCC (и в PCC использовать условие connection-mark=no-mark). Пример бы наглядный.... Вставить ник Цитата Ответить с цитированием Поделиться сообщением Ссылка на сообщение Поделиться на других сайтах More sharing options...
xvo Опубликовано 8 сентября, 2020 · Жалоба 2 hours ago, feeman said: Пример бы наглядный.... /ip firewall mangle add action=mark-connection chain=prerouting connection-mark=no-mark dst-address=194.54.14.0/24 new-connection-mark=con-ISP1 passthrough=yes Вставить ник Цитата Ответить с цитированием Поделиться сообщением Ссылка на сообщение Поделиться на других сайтах More sharing options...
feeman Опубликовано 9 сентября, 2020 · Жалоба @xvo , благодарю за пример. Вставить ник Цитата Ответить с цитированием Поделиться сообщением Ссылка на сообщение Поделиться на других сайтах More sharing options...
7sergeynazarov7 Опубликовано 16 сентября, 2020 · Жалоба On 5/4/2020 at 10:19 PM, vfiuchcikicshuusrch said: @feeman поправлю ещё момент один, только что обнаружил и выложу. Получилось допилить готовый конфиг ? Вставить ник Цитата Ответить с цитированием Поделиться сообщением Ссылка на сообщение Поделиться на других сайтах More sharing options...
RN3DCX Опубликовано 16 сентября, 2020 · Жалоба 1 минуту назад, 7sergeynazarov7 сказал: Получилось допилить готовый конфиг ? Пилит походу еще )))) Вставить ник Цитата Ответить с цитированием Поделиться сообщением Ссылка на сообщение Поделиться на других сайтах More sharing options...
7sergeynazarov7 Опубликовано 16 сентября, 2020 · Жалоба Just now, RN3DCX said: Пилит походу еще )))) Ну да шутки-шутками )))) Но 1 из рабочих вариантов был бы уже )) Вставить ник Цитата Ответить с цитированием Поделиться сообщением Ссылка на сообщение Поделиться на других сайтах More sharing options...
RN3DCX Опубликовано 16 сентября, 2020 · Жалоба да тут если пошерстить по форуму с десяток найдется, только их в любом случае придётся допиливать под себя. Вставить ник Цитата Ответить с цитированием Поделиться сообщением Ссылка на сообщение Поделиться на других сайтах More sharing options...
7sergeynazarov7 Опубликовано 16 сентября, 2020 · Жалоба Ну в целом интересует 2 BGP FV, балансировка между ними + NAT Вставить ник Цитата Ответить с цитированием Поделиться сообщением Ссылка на сообщение Поделиться на других сайтах More sharing options...
RN3DCX Опубликовано 16 сентября, 2020 · Жалоба В данном топике есть примеры с балансировкой и натом. По поводу FV - сомнительное это приключение крутить на говнотике. Вставить ник Цитата Ответить с цитированием Поделиться сообщением Ссылка на сообщение Поделиться на других сайтах More sharing options...
7sergeynazarov7 Опубликовано 16 сентября, 2020 · Жалоба 59 minutes ago, RN3DCX said: В данном топике есть примеры с балансировкой и натом. По поводу FV - сомнительное это приключение крутить на говнотике. Может быть но за 2.5 минуты поднимал все маршруты прогружал 2 FV. Хоть и загрузка 95 одного ядра. Вставить ник Цитата Ответить с цитированием Поделиться сообщением Ссылка на сообщение Поделиться на других сайтах More sharing options...