Jump to content

Выделение нескольки адресов для NAT (mikrotik)


Recommended Posts

подскажите  как сделать чтоб  локальные клиенты, допустим 192.168.88.0/24, на выходе из микротика в инет подписывались разными белыми адресами?

Link to post
Share on other sites

использовать РСС - https://wiki.mikrotik.com/wiki/Manual:PCC

сильно по процу ударит, по собственному опыту утверждаю

 

 

или натить в пул может хотели ?

самый простой и рабочий вариант

но лучше не в пул, а каждое правило под каждый ип

главное в условиях укажите кого куда

Link to post
Share on other sites

 

использовать РСС - https://wiki.mikrotik.com/wiki/Manual:PCC

сильно по процу ударит, по собственному опыту утверждаю

 

 

или натить в пул может хотели ?

самый простой и рабочий вариант

но лучше не в пул, а каждое правило под каждый ип

главное в условиях укажите кого куда

 

я так и сделать ))

Link to post
Share on other sites
PCC (ну или ECMP) - могут быть спецэффекты (к примеру, каждые 10 минут может меняться белый ип для клиента %) Игроки за такое просто убъют).

 

Исправлюсь.

Спецэффекты при ECMP (там периодически может сбрасываться ECMP cache. Из-за чего не факт, что в следующий раз для того же клиента будет выбран тот же гейт).

А вот в случае PCC этого уже нет - для того же набора src/dst (IP:port) должен выбираться тот же гейт.

В случае NAT походу тот же принцип.

PS: я у себя через маркировку + src-nat раскидываю по разным каналам/адресам, но у меня нагрузка совсем не та, что у провайдеров %). 40 челоевк в офисе это не пару тысяч.

Edited by BlackVS
Link to post
Share on other sites

 

 

или натить в пул может хотели ?

самый простой и рабочий вариант

но лучше не в пул, а каждое правило под каждый ип

главное в условиях укажите кого куда

Голосую за этот вариант.

Но при условии, что все белые ип на одном интерфейсе (так как src-nat в postrouting).

Если на разных, то, наверное, проще всего через Route Rules привязать, кто кудой.

PCC (ну или ECMP) - могут быть спецэффекты (к примеру, каждые 10 минут может меняться белый ип для клиента %) Игроки за такое просто убъют).

 

не микротик скорее всего натит с опцией  --persistent мы используем пулы от 5-10 ипишек ни разу небыло проблем, за натом по 1-3к абонов

Link to post
Share on other sites

Короче.

На Микротике NAT Pool M серых на N белых делается с помощью action "same" с указанием диапазона типа белых адресов nat to: "х.х.х.х-у.у.у.у" либо сети с маской (например, х.х.х.х/24), если блок белых адресов укладывается в эту подсеть.

Ставится галочка "not by dst"

Желаемый результат гарантирую.

Link to post
Share on other sites

Короче.

На Микротике NAT Pool M серых на N белых делается с помощью action "same" с указанием диапазона типа белых адресов nat to: "х.х.х.х-у.у.у.у" либо сети с маской (например, х.х.х.х/24), если блок белых адресов укладывается в эту подсеть.

Ставится галочка "not by dst"

Желаемый результат гарантирую.

посмотрел -- там не "nat to", а "To Addresses:"

Link to post
Share on other sites

выше подсказали, но для более понятного ответа

 

chain=srcnat action=src-nat to-addresses=1.1.1.13 src-address=192.168.0.101-192.168.0.110 

так не будет то, что нужно

беру свой кусок конфига:

 

/ip firewall address-list
add address=10.0.96.0/19 list=grey_pool
add address=***.***.***.***/28 list=service
add address=***.***.***.***/25 list=service
 
/ip firewall nat
add action=same chain=srcnat comment="NAT Pool ***.***.***.1-***.***.***.254" dst-address-list=!service same-not-by-dst=yes src-address-list=grey_pool to-addresses=***.***.***.1-***.***.***.254
Link to post
Share on other sites

А чем плоха классика?

Например

nat 8001 config if vlan1 same_ports deny_in ip 194.0.0.31

nat 8002 config if vlan2 same_ports deny_in ip 194.0.0.32
nat 8003 config if vlan3 same_ports deny_in ip 194.0.0.33
add 10011 nat 8001 ip from 10.180.101.0/24 to not 10.180.101.0/24 out xmit vlan1
add 10012 nat 8001 ip from any to 194.0.0.31 in via vlan1

 add 10021 nat 8002 ip from 10.180.102.0/24 to not 10.180.102.0/24 out xmit vlan2
add 10022 nat 8002 ip from any to 194.0.0.32 in via vlan2

add 10031 nat 8003 ip from 10.180.103.0/24 to not 10.180.103.0/24 out xmit vlan3
add 10032 nat 8003 ip from any to 194.0.0.33 in via vlan3

 

На данном уровне все равно балансировка трафика происходит статически.

Link to post
Share on other sites

А чем плоха классика?

Например

nat 8001 config if vlan1 same_ports deny_in ip 194.0.0.31

nat 8002 config if vlan2 same_ports deny_in ip 194.0.0.32

nat 8003 config if vlan3 same_ports deny_in ip 194.0.0.33

add 10011 nat 8001 ip from 10.180.101.0/24 to not 10.180.101.0/24 out xmit vlan1

add 10012 nat 8001 ip from any to 194.0.0.31 in via vlan1

 add 10021 nat 8002 ip from 10.180.102.0/24 to not 10.180.102.0/24 out xmit vlan2

add 10022 nat 8002 ip from any to 194.0.0.32 in via vlan2

add 10031 nat 8003 ip from 10.180.103.0/24 to not 10.180.103.0/24 out xmit vlan3

add 10032 nat 8003 ip from any to 194.0.0.33 in via vlan3

 

На данном уровне все равно балансировка трафика происходит статически.

сорян конечно, но каким боком оно к микротику?))

Link to post
Share on other sites

 

выше подсказали, но для более понятного ответа

 

chain=srcnat action=src-nat to-addresses=1.1.1.13 src-address=192.168.0.101-192.168.0.110 

так не будет то, что нужно

беру свой кусок конфига:

 

/ip firewall address-list
add address=10.0.96.0/19 list=grey_pool
add address=***.***.***.***/28 list=service
add address=***.***.***.***/25 list=service
 
/ip firewall nat
add action=same chain=srcnat comment="NAT Pool ***.***.***.1-***.***.***.254" dst-address-list=!service same-not-by-dst=yes src-address-list=grey_pool to-addresses=***.***.***.1-***.***.***.254

 

как раз то что нужно, просто и все работает

post-27896-0-93799500-1509118808_thumb.png

Link to post
Share on other sites

 

 

выше подсказали, но для более понятного ответа

 

chain=srcnat action=src-nat to-addresses=1.1.1.13 src-address=192.168.0.101-192.168.0.110 

так не будет то, что нужно

беру свой кусок конфига:

 

/ip firewall address-list
add address=10.0.96.0/19 list=grey_pool
add address=***.***.***.***/28 list=service
add address=***.***.***.***/25 list=service
 
/ip firewall nat
add action=same chain=srcnat comment="NAT Pool ***.***.***.1-***.***.***.254" dst-address-list=!service same-not-by-dst=yes src-address-list=grey_pool to-addresses=***.***.***.1-***.***.***.254

 

как раз то что нужно, просто и все работает

 

У каждого свои задачи и свои вкусы, как он это хочет видеть.

Мне больше по душе 1 строка в закладке NAT, чем мелкая дрочь из сотни строк.

Кому-то нравится по-другому.

Мне надо огромное количество серых адресов занатить в /24 и не думать о ручных балансировках, кто через какой адрес ходит -- оно всё делает за меня само.

И не бояться, что у кого-то при посещении одного и того же ресурса вдруг сменится внешний ай-пи и будут глюки -- эта строка сама всё сама учитывает, и у всех геймеров, видеоманов и т.д. всё работает.

Мне не надо контролировать мелкие подсети, чтоб натились в определённый адрес.

Динамических пулов для выдачи на интерфейс абонента нет -- есть привязка серого адреса к абоненту. Если кого-то надо потом найти -- для этого всё собирается через netflow и потом можно посмотреть, кто, куда и когда ходил.

У кого-то другие задачи и вкусы -- делайте по-своему.

ТЧК.

Link to post
Share on other sites

Create an account or sign in to comment

You need to be a member in order to leave a comment

Create an account

Sign up for a new account in our community. It's easy!

Register a new account

Sign in

Already have an account? Sign in here.

Sign In Now
  • Recently Browsing   0 members

    No registered users viewing this page.

  • Similar Content

    • By ГрозаИнтернета
      Всем привет. Сеть разбили, продаю оборудование, которое удалось спасти.
      Роутер MikroTik 1036-12G-4S - 16500 грн.
      Сервер Dell R410(Xeon L5640(60Вт), 16 Gb RAM, 2x300 Gb SAS, iDrac, Raid, IPMI) - 4500 грн.
      Коммутатор ZyXEL MES-3528 - 2000 грн.
      Коммутатор HUAWEI S2326 - 1500 грн.
      Коммутатор Dell PowerConnect 6224F(опц.10G) - 5000 грн
      Коммутатор D-Link DGS-3627G (нюанс) - 1000 грн
      OLT BDCom P3310(Пролайн упс) - 9000 грн
      Упс APCSmart-UPS RT 2000 + картаAP9619 + кабель для подключения внешних АКБ - 12500 грн.
      Коммутатор ELTEX MES2324FB AC в коробке - 10000
      OLT EPON E9004-D 10G (Пролайн упс) в коробке - 10000
      Кабель OK-NET S/FTP Cat.6a 500Mhz LSOH AWG 23 4pr 280 метров - 8500
      Куча SFP EPON C+++, SFP SC, сетевые карты, твинакс кабеля.

    • By Інет.укр
      Продам mikrotik rb2011 червоний 1200грн
      MikroTik RB2011UiAS  1400грн
      MikroTik RB3011 новий $85
      MikroTik RB4011iGS+RM  новий 170$ 
      MikroTik RB750UP - 550грн
      MikroTik  RB750P-PB - 800грн
      MikroTik RB960PGS-PB PowerBox Pro  Новий 80$
      RB433, RB600, RB800 ціна договірна.
       
    • By Інет.укр
      Продам CRS226-24g-2s+RM б.у 3500грн
      CRS326-24g-2s+IN новий 148$
      CRS212-1g-10s-1s+in  б.у 99$
      CRS305-1g-4s+in б.у $100
       
    • By viktorrc17
      Є мікротік з білим ip 37.57.хх.хх Налаштований nat. Srcnat- masquerade
      Lan 192.168.0.1
      До нього підключено другий мікротік по dhcp 192.168.0.2 
      Налаштований nat. Srcnat- masquerade
      Lan 192.168.1.1
      До другого роутера підключено nanostation з адресою 192.168.1.5
      На першому мікротік прокинув порт на другій мікротік. ( Chain-dstnat.  Protocol-  tcp. Dst port 726.  Action - dst-nat. To adress 192.168.0.2  To ports 80)
      Доступ на другий мікротік по білому ір є. 
      Треба зробити доступ на nanostation з білого ір.
      Підкажіть, прописував по аналогії з першим мікротіком на 192.168.1.5. Нічого не вийшло
       
    • By defence_k
      Військовій частині ЗСУ дуже потрібні старенькі MikroTik RB751U(G)-2HnD або аналогічні. Наявність блока живлення та стан корпуса байдуже, живитися будуть по РоЕ. RB951 теж годяться, проте в них гірший радіотракт . 
      Будемо вдячні за кожен пристрій.
      PS не відмовимося від фахової консультації з побудови CAPsMAN
×
×
  • Create New...