Перейти до

Mikrotik Балансировка 3 WAN 2 LAN


Рекомендованные сообщения

Прошу помощи. Сижу уже полторы недели над проблемой. Есть Микротик 3 wan   (1 statik  2 dhcp 3 dhcp)  и 2 LAN (10.2.0.0/24, 10.3.0.0/24). Задача стоит на основе адрес листа пускать клиентов определенным wan.

 

Ребята помогите. Честно мозги кипят. Делал по разным мануалам.  Ничего не получается. Маркирую подсети добавляю промаркирванные роуты шлюзов. По каким то мануалам и маркировал  подключения. ну ничего не разу не сработало.  Оно вроде начинает что то там ходить но как все криво вообщем не работает((((  Мне просто нужно отправить товарища клиента в определенный маскарад и что бы ему вернулось от туда же.  Не думал что  это так будет сложно.

 

 

Ссылка на сообщение
Поделиться на других сайтах

ip rules -> делаеш маркировки по src, далее в route на эти маркировки делаеш разные шлюзы (провайдеры), А маскарад оставь в покое)

Ссылка на сообщение
Поделиться на других сайтах

У тебя в WAN 2-й и 3-й порт это разные провайдеры? Если это один и тотже то вроде как не получится,.

Если хочеш с ВАН1 направить в ВАН2 или ВАН3,  или наооборот с ВАН2 или ВАН3 в ВАН1 то должен тебе помочь 2-й Пост...

Ссылка на сообщение
Поделиться на других сайтах

ip rules -> делаеш маркировки по src, далее в route на эти маркировки делаеш разные шлюзы (провайдеры), А маскарад оставь в покое)

ip rules   это ip route rule??   или что вы и мели ввиду.   

 

так и делаю создаю лист 10.3.0.0/20 маркирую как prerouting src в action marck connection > name wan1

ip routes делаю статичный маршрут dst 0.0.0.0/0  gw xx.xx.xx.xx/xx   mark route wan1

 

так и делаю создаю лист 10.2.0.0/20 маркирую как prerouting src в action marck connection > name wan2

ip routes делаю статичный маршрут dst 0.0.0.0/0  gw xx.xx.xx.xx/xx   mark route wan2

 

 

У тебя в WAN 2-й и 3-й порт это разные провайдеры? Если это один и тотже то вроде как не получится,.

Если хочеш с ВАН1 направить в ВАН2 или ВАН3,  или наооборот с ВАН2 или ВАН3 в ВАН1 то должен тебе помочь 2-й Пост...

Все разные.  ВАН направлять в ВАН мне ненужно????   а вот две подсети в разных портах статично раскидать по внешним каналам было бы неплохо

 

Делаем адрес лист, маркируем, натим, в ip routes по маркировке направляем

 

Не получается. Вроде тоже так легко.  У меня сейчас все ходит через wan2 когда я маркирую по вышеописанному например 10.3.0.0/20 на wan1. Смотрю что в торче видно что запросы возвращаются на шлюз wan2 

Ссылка на сообщение
Поделиться на других сайтах

ip-firewall-mangle  action mark routing

и в нате вместо masquerade chain-srcnat out interface- wan# routing mark-(маркировка роута) в закладке advanced src address list-лист1 закладка action-src-nat

Відредаговано ALF1979
Ссылка на сообщение
Поделиться на других сайтах

Примерно вот так ,

 

/ip firewall mangle
add action=add-src-to-address-list address-list=ISP1 chain=prerouting per-connection-classifier=src-address:2/1 src-address=192.168.88.0/24
add action=add-src-to-address-list address-list=ISP2 chain=prerouting per-connection-classifier=src-address:2/0 src-address=192.168.88.0/24
add action=mark-routing chain=prerouting dst-address=!192.168.0.0/16 new-routing-mark=to_ISP1 passthrough=no src-address-list=ISP1
add action=mark-routing chain=prerouting dst-address=!192.168.0.0/16 new-routing-mark=to_ISP2 passthrough=no src-address-list=ISP2

вместо адресов поставить те, которые используются для клиентов.

/ip route
add check-gateway=ping distance=10 gateway=192.168.86.1 routing-mark=to_ISP1
add distance=100 gateway=192.168.85.1 routing-mark=to_ISP1
add check-gateway=ping distance=10 gateway=192.168.85.1 routing-mark=to_ISP2
add distance=100 gateway=192.168.86.1 routing-mark=to_ISP2

Здесь так же ставите адреса своих шлюзов в интернет, 2 провайдера.

Ссылка на сообщение
Поделиться на других сайтах

ip-firewall-mangle  action mark routing

и в нате вместо masquerade chain-srcnat out interface- wan# routing mark-(маркировка роута) в закладке advanced src address list-лист1 закладка action-src-nat

Вот видите такой нюанс. А  у вас также?? подскажите источник где почитать.

 

Примерно вот так ,

 

/ip firewall mangle

add action=add-src-to-address-list address-list=ISP1 chain=prerouting per-connection-classifier=src-address:2/1 src-address=192.168.88.0/24

add action=add-src-to-address-list address-list=ISP2 chain=prerouting per-connection-classifier=src-address:2/0 src-address=192.168.88.0/24

add action=mark-routing chain=prerouting dst-address=!192.168.0.0/16 new-routing-mark=to_ISP1 passthrough=no src-address-list=ISP1

add action=mark-routing chain=prerouting dst-address=!192.168.0.0/16 new-routing-mark=to_ISP2 passthrough=no src-address-list=ISP2

 

вместо адресов поставить те, которые используются для клиентов.

 

/ip route

add check-gateway=ping distance=10 gateway=192.168.86.1 routing-mark=to_ISP1

add distance=100 gateway=192.168.85.1 routing-mark=to_ISP1

add check-gateway=ping distance=10 gateway=192.168.85.1 routing-mark=to_ISP2

add distance=100 gateway=192.168.86.1 routing-mark=to_ISP2

 

Здесь так же ставите адреса своих шлюзов в интернет, 2 провайдера.

 

Буду пробовать . Для двух подсетей так ?? 

/ip firewall mangle

add action=add-src-to-address-list address-list=ISP1 chain=prerouting per-connection-classifier=src-address:2/1 src-address=192.168.88.0/24

add action=add-src-to-address-list address-list=ISP2 chain=prerouting per-connection-classifier=src-address:2/0 src-address=192.168.88.0/24

add action=add-src-to-address-list address-list=ISP1 chain=prerouting per-connection-classifier=src-address:2/1 src-address=192.168.70.0/24

add action=add-src-to-address-list address-list=ISP2 chain=prerouting per-connection-classifier=src-address:2/0 src-address=192.168.70.0/24

 

 

add action=mark-routing chain=prerouting dst-address=!192.168.0.0/16 new-routing-mark=to_ISP1 passthrough=no src-address-list=ISP1

add action=mark-routing chain=prerouting dst-address=!192.168.0.0/16 new-routing-mark=to_ISP2 passthrough=no src-address-list=ISP2

Ссылка на сообщение
Поделиться на других сайтах

Голова кругом. Не работают эти все схемы.

В общем не понятно для меня как оно должно рулить у меня ROS 5.20. 

 

Посмотрите это нормально когда маршруты синие. значит что они неактивные?? 

 

post-7538-0-02985200-1390205582_thumb.png

Ссылка на сообщение
Поделиться на других сайтах

ip-firewall-mangle  action mark routing

и в нате вместо masquerade chain-srcnat out interface- wan# routing mark-(маркировка роута) в закладке advanced src address list-лист1 закладка action-src-nat

 

закладка action-src-nat  to adresses  что указывать??  

Ссылка на сообщение
Поделиться на других сайтах

Не нужен тебе срц-нат. Удали все правила. зайди в роуте - рулес, создай правило, в срц впиши например свой айпишник, ниже поставь lookup и ниже подпиши саму маркировку(название), далее перейди во вкладку роуте, и создай дефолтный маршрут но маркировкой что только создал. добавь правило нат. и все побежит)

Ссылка на сообщение
Поделиться на других сайтах
  • 2 weeks later...

Голова кругом. Не работают эти все схемы.

В общем не понятно для меня как оно должно рулить у меня ROS 5.20. 

 

Посмотрите это нормально когда маршруты синие. значит что они неактивные?? 

У вас там по два маршрута, поэтому одни маршруты не активные, в настройках dhcp клиента к провайдерам снимите галочку создавать маршрут автоматически что бы в ручную разрулить, и потом в мангле метить пакеты и роутить каждую подсеть к одному из провайдеров, балансировку между провайдерами делать не пытайтесь, большинство сайтов работать не будут, лучше взять скорость больше у провайдеров и оставить два провайдера или даже один. В nat пропишите каждую сеть к своему провайдеру, если нужно натить внутренние сети между собой то и их, но лучше внутренние сети сделать в один диапазон адресов, а для доступа к интернет часть адресов роутить к первому провайдеру а часть к второму.

 

ps: Если что не понятно пиши в личку на почту.

Специально зарегился чтоб ответить, случайно попался этот форум.

Відредаговано alexnov66
Ссылка на сообщение
Поделиться на других сайтах
  • 4 weeks later...

ЗА ДЕНЬГИ!!!!! Ищу человека который настроит мне удаленно  распределение трафика по каналам на основе списков Адрес листе.   Пишите в личку.

Ссылка на сообщение
Поделиться на других сайтах
  • 1 year later...
  • 1 month later...

Подниму старую тему. Ребят, подскажите, похожая ситуация... 1 провайдер пппое был настроен через вебморду(10.0.120.1/cfg) и все роуты, правила прописались автоматом. Пришлось подключить 2-го провайдера(по дхцп авторизация) и часть адресов перевести на него.

К примеру 10.0.120.4-10.0.120.100 ---1й проввйдер

10.0.120.101-10.0.120.254 ---второй провайдер

 

Кучу манов перечитал. Убираю везде default route, прописую роуты вручную. В мангле добавляю адреса которые хочу перевести на 2-го прова. Создаю 2й нат и ничего не стартует. Ходит всё равно через 1-го. Тако чувство что где то мелочь упускаю...

Ссылка на сообщение
Поделиться на других сайтах
/ip address

add address=192.168.0.1/24 network=192.168.0.0 broadcast=192.168.0.255 interface=Local

add address=192.168.1.2/24 network=192.168.1.0 broadcast=192.168.1.255 interface=WAN1

add address=192.168.2.2/24 network=192.168.2.0 broadcast=192.168.2.255 interface=WAN2

add address=192.168.3.2/24 network=192.168.3.0 broadcast=192.168.3.255 interface=WAN3

add address=192.168.4.2/24 network=192.168.4.0 broadcast=192.168.4.255 interface=WAN4

 

/ip firewall mangle

add chain=input in-interface=WAN1 action=mark-connection new-connection-mark=WAN1_conn

add chain=input in-interface=WAN2 action=mark-connection new-connection-mark=WAN2_conn

add chain=input in-interface=WAN3 action=mark-connection new-connection-mark=WAN3_conn

add chain=input in-interface=WAN4 action=mark-connection new-connection-mark=WAN4_conn

 

add chain=output connection-mark=WAN1_conn action=mark-routing new-routing-mark=to_WAN1

add chain=output connection-mark=WAN2_conn action=mark-routing new-routing-mark=to_WAN2

add chain=output connection-mark=WAN3_conn action=mark-routing new-routing-mark=to_WAN3

add chain=output connection-mark=WAN4_conn action=mark-routing new-routing-mark=to_WAN4

 

add chain=prerouting dst-address=192.168.1.0/24 action=accept in-interface=Local

add chain=prerouting dst-address=192.168.2.0/24 action=accept in-interface=Local

add chain=prerouting dst-address=192.168.3.0/24 action=accept in-interface=Local

add chain=prerouting dst-address=192.168.4.0/24 action=accept in-interface=Local

 

add chain=prerouting dst-address-type=!local in-interface=Local per-connection-classifier=both-addresses-and-ports:4/0 action=mark-connection new-connection-mark=WAN1_conn passthrough=yes

add chain=prerouting dst-address-type=!local in-interface=Local per-connection-classifier=both-addresses-and-ports:4/1 action=mark-connection new-connection-mark=WAN2_conn passthrough=yes

add chain=prerouting dst-address-type=!local in-interface=Local per-connection-classifier=both-addresses-and-ports:4/2 action=mark-connection new-connection-mark=WAN3_conn passthrough=yes

add chain=prerouting dst-address-type=!local in-interface=Local per-connection-classifier=both-addresses-and-ports:4/3 action=mark-connection new-connection-mark=WAN4_conn passthrough=yes

add chain=prerouting connection-mark=WAN1_conn in-interface=Local action=mark-routing new-routing-mark=to_WAN1

add chain=prerouting connection-mark=WAN2_conn in-interface=Local action=mark-routing new-routing-mark=to_WAN2

add chain=prerouting connection-mark=WAN3_conn in-interface=Local action=mark-routing new-routing-mark=to_WAN3

add chain=prerouting connection-mark=WAN4_conn in-interface=Local action=mark-routing new-routing-mark=to_WAN4

 

/ip route

add dst-address=0.0.0.0/0 gateway=192.168.1.1 routing-mark=to_WAN1 check-gateway=ping

add dst-address=0.0.0.0/0 gateway=192.168.2.1 routing-mark=to_WAN2 check-gateway=ping

add dst-address=0.0.0.0/0 gateway=192.168.3.1 routing-mark=to_WAN3 check-gateway=ping

add dst-address=0.0.0.0/0 gateway=192.168.4.1 routing-mark=to_WAN4 check-gateway=ping

 

add dst-address=0.0.0.0/0 gateway=192.168.1.1 distance=1 check-gateway=ping

add dst-address=0.0.0.0/0 gateway=192.168.2.1 distance=2 check-gateway=ping

add dst-address=0.0.0.0/0 gateway=192.168.3.1 distance=3 check-gateway=ping

add dst-address=0.0.0.0/0 gateway=192.168.4.1 distance=4 check-gateway=ping

 

/ip firewall nat

add chain=srcnat out-interface=WAN1 action=masquerade

add chain=srcnat out-interface=WAN2 action=masquerade

add chain=srcnat out-interface=WAN3 action=masquerade

add chain=srcnat out-interface=WAN4 action=masquerade

 

 

IP адреса заменить на свои, балансировка на 4 канала .если нужно больше добавляем both-addresses-and-ports

Ссылка на сообщение
Поделиться на других сайтах

Нужно просто часть абонов завернуть на одного а часть на другого провайдера. Боюсь я этих балансировок, начитался что глюков много((

Ссылка на сообщение
Поделиться на других сайтах

тот пример что я выложил это PPC на 4 канала который каждого абона всовывает по очереди в каждый из каналов, если нужно раскидать абонов по каналам с жесткой привязкой то через /ip firewall address-list и в /ip firewall mangle раскидать по маршрутам 

Ссылка на сообщение
Поделиться на других сайтах

Отключил первый канал, на втором поставил адд гетвей роут и заработало но очень криво...на сайты заходит рывками, рвутся конекты...я так понял изначально не правильно настроил второго прова...может кто ссылку кинет или подскажет как с нуля на микротике подключение к провайдеру настроить...я так понимаю нужно набор команд в терминале набрать...?

Ссылка на сообщение
Поделиться на других сайтах

Так и будет "криво" потому что классификатор плохо выставлен ! + надо использовать только публичные DNS-сервера если не хотите плодить привела по ip route  
Я у себя насчитал максимум (всех) 12 правил если вас интересует доступ на МікроТік из вне только по одному из каналов.

Відредаговано SavPasha
Ссылка на сообщение
Поделиться на других сайтах
optic_fusion 

 

Спасибо что Вы есть). Человек отозвался, удалено зашел и около получаса разжевывал куда что клацать) Теперь всё работает. Дело было в части кода который он кинул(на 1-й странице). Я ввел только для 2-го провайдера так как первый работал нормально и всё заработало...

Ссылка на сообщение
Поделиться на других сайтах

Создайте аккаунт или войдите в него для комментирования

Вы должны быть пользователем, чтобы оставить комментарий

Создать аккаунт

Зарегистрируйтесь для получения аккаунта. Это просто!

Зарегистрировать аккаунт

Вхід

Уже зарегистрированы? Войдите здесь.

Войти сейчас
  • Зараз на сторінці   0 користувачів

    Немає користувачів, що переглядають цю сторінку.

  • Схожий контент

    • Від Туйон
      Отличие от обычной SXT5 - гигабитный порт и лицензия 4 уровня (может быть не только бриджом а и точкой доступа).
      Старенькая, АС-стандарт не поддерживает.
      В своё время мегабит 160+ вроде качала.
      Где-то возможно в том же гараже есть вторая такая же, если надо - могу поискать.
      Внешнее состояние нормальное. Чуть пожелтела но трещин и т д нету.
      В комплекте сама точка и хвостик крепления (вставлятся в саму антенну).
      РОЕ где-то в работе до сих пор, но подойдут любые.
      Цена.. пусть для начала будет 1000 грн.
      Проверена в комнате "на коленке", дам время на полноценную поверку, а то мало ли (года два лежала отдыхала).
      Желающие пишите в ЛС.
       
      https://www.technotrade.com.ua/Products/MikroTik_SXT_G_5HnD.php
    • Від independent
      Mikrotik rb4011igs+5hacq-2hnd-in
      Б/в.
      Ціна 5075 грн
       
      https://www.olx.ua/d/uk/obyavlenie/mikrotik-rb4011igs-5hacq2hnd-in-IDWH6Lo.html
    • Від independent
      Mikrotik rb4011igs+5hacq-2hnd-in б/в.
      Продається в результаті великого енергоспоживання від дбж.
       
      Ціна 6100 грн
       
      https://www.olx.ua/d/uk/obyavlenie/mikrotik-rb4011igs-5hacq2hnd-in-IDWH6Lo.html
    • Від Axel K
      Вітаю!
       
      налаштування capsman
      /caps-man channel add band=2ghz-b/g/n extension-channel=disabled frequency=2412,2437,2462 name=channel1 add band=5ghz-a/n/ac extension-channel=disabled frequency=5180 name=channel5 skip-dfs-channels=yes tx-power=40 /caps-man datapath add bridge=Main client-to-client-forwarding=yes local-forwarding=no name=datapath1 /caps-man configuration add channel=channel1 datapath=datapath1 max-sta-count=20 mode=ap name=cfg1 rx-chains=0,1,2,3 ssid=25 tx-chains=0,1,2,3 add channel=channel5 datapath=datapath1 hide-ssid=no mode=ap name=cfg5 rx-chains=0,1,2,3 ssid=25 tx-chains=0,1,2,3 /caps-man access-list add action=reject allow-signal-out-of-range=10s disabled=no signal-range=-120..-85 ssid-regexp="" /caps-man manager set enabled=yes /caps-man provisioning add action=create-dynamic-enabled hw-supported-modes=ac master-configuration=cfg5 name-format=prefix-identity add action=create-dynamic-enabled hw-supported-modes=gn master-configuration=cfg1 name-format=prefix-identity проблема у низькій швидкості у клієнта
      якщо включити local-forwarding=yes, клієнт підключається, але не отримує ір.
       
      розумію, що на bdcom не вистачає налаштувань, прошу допомоги.
    • Від viktorrc17
      Підкажіть. Така ситуація.
      Роутер Mikrotik працює від ups.
      Провайдер Київстар.
      При відключенні ел енергії, інтернет працює поки не здохнуть акуми на якомусь з вузлів у провайдера.
      Після включення ел.енергіії, інтернет не працює, допомагає перезавантаження роутера, або оновлення ip адреси.
      Що можна з цим зробити?
×
×
  • Створити нове...