Перейти до

Выделение нескольки адресов для NAT (mikrotik)


Рекомендованные сообщения

подскажите  как сделать чтоб  локальные клиенты, допустим 192.168.88.0/24, на выходе из микротика в инет подписывались разными белыми адресами?

Ссылка на сообщение
Поделиться на других сайтах

использовать РСС - https://wiki.mikrotik.com/wiki/Manual:PCC

сильно по процу ударит, по собственному опыту утверждаю

 

 

или натить в пул может хотели ?

самый простой и рабочий вариант

но лучше не в пул, а каждое правило под каждый ип

главное в условиях укажите кого куда

Ссылка на сообщение
Поделиться на других сайтах

 

использовать РСС - https://wiki.mikrotik.com/wiki/Manual:PCC

сильно по процу ударит, по собственному опыту утверждаю

 

 

или натить в пул может хотели ?

самый простой и рабочий вариант

но лучше не в пул, а каждое правило под каждый ип

главное в условиях укажите кого куда

 

я так и сделать ))

Ссылка на сообщение
Поделиться на других сайтах
PCC (ну или ECMP) - могут быть спецэффекты (к примеру, каждые 10 минут может меняться белый ип для клиента %) Игроки за такое просто убъют).

 

Исправлюсь.

Спецэффекты при ECMP (там периодически может сбрасываться ECMP cache. Из-за чего не факт, что в следующий раз для того же клиента будет выбран тот же гейт).

А вот в случае PCC этого уже нет - для того же набора src/dst (IP:port) должен выбираться тот же гейт.

В случае NAT походу тот же принцип.

PS: я у себя через маркировку + src-nat раскидываю по разным каналам/адресам, но у меня нагрузка совсем не та, что у провайдеров %). 40 челоевк в офисе это не пару тысяч.

Відредаговано BlackVS
Ссылка на сообщение
Поделиться на других сайтах

 

 

или натить в пул может хотели ?

самый простой и рабочий вариант

но лучше не в пул, а каждое правило под каждый ип

главное в условиях укажите кого куда

Голосую за этот вариант.

Но при условии, что все белые ип на одном интерфейсе (так как src-nat в postrouting).

Если на разных, то, наверное, проще всего через Route Rules привязать, кто кудой.

PCC (ну или ECMP) - могут быть спецэффекты (к примеру, каждые 10 минут может меняться белый ип для клиента %) Игроки за такое просто убъют).

 

не микротик скорее всего натит с опцией  --persistent мы используем пулы от 5-10 ипишек ни разу небыло проблем, за натом по 1-3к абонов

Ссылка на сообщение
Поделиться на других сайтах

Короче.

На Микротике NAT Pool M серых на N белых делается с помощью action "same" с указанием диапазона типа белых адресов nat to: "х.х.х.х-у.у.у.у" либо сети с маской (например, х.х.х.х/24), если блок белых адресов укладывается в эту подсеть.

Ставится галочка "not by dst"

Желаемый результат гарантирую.

Ссылка на сообщение
Поделиться на других сайтах

Короче.

На Микротике NAT Pool M серых на N белых делается с помощью action "same" с указанием диапазона типа белых адресов nat to: "х.х.х.х-у.у.у.у" либо сети с маской (например, х.х.х.х/24), если блок белых адресов укладывается в эту подсеть.

Ставится галочка "not by dst"

Желаемый результат гарантирую.

посмотрел -- там не "nat to", а "To Addresses:"

Ссылка на сообщение
Поделиться на других сайтах

выше подсказали, но для более понятного ответа

 

chain=srcnat action=src-nat to-addresses=1.1.1.13 src-address=192.168.0.101-192.168.0.110 

Ссылка на сообщение
Поделиться на других сайтах

выше подсказали, но для более понятного ответа

 

chain=srcnat action=src-nat to-addresses=1.1.1.13 src-address=192.168.0.101-192.168.0.110 

так не будет то, что нужно

беру свой кусок конфига:

 

/ip firewall address-list
add address=10.0.96.0/19 list=grey_pool
add address=***.***.***.***/28 list=service
add address=***.***.***.***/25 list=service
 
/ip firewall nat
add action=same chain=srcnat comment="NAT Pool ***.***.***.1-***.***.***.254" dst-address-list=!service same-not-by-dst=yes src-address-list=grey_pool to-addresses=***.***.***.1-***.***.***.254
Ссылка на сообщение
Поделиться на других сайтах

А чем плоха классика?

Например

nat 8001 config if vlan1 same_ports deny_in ip 194.0.0.31

nat 8002 config if vlan2 same_ports deny_in ip 194.0.0.32
nat 8003 config if vlan3 same_ports deny_in ip 194.0.0.33
add 10011 nat 8001 ip from 10.180.101.0/24 to not 10.180.101.0/24 out xmit vlan1
add 10012 nat 8001 ip from any to 194.0.0.31 in via vlan1

 add 10021 nat 8002 ip from 10.180.102.0/24 to not 10.180.102.0/24 out xmit vlan2
add 10022 nat 8002 ip from any to 194.0.0.32 in via vlan2

add 10031 nat 8003 ip from 10.180.103.0/24 to not 10.180.103.0/24 out xmit vlan3
add 10032 nat 8003 ip from any to 194.0.0.33 in via vlan3

 

На данном уровне все равно балансировка трафика происходит статически.

Ссылка на сообщение
Поделиться на других сайтах

А чем плоха классика?

Например

nat 8001 config if vlan1 same_ports deny_in ip 194.0.0.31

nat 8002 config if vlan2 same_ports deny_in ip 194.0.0.32

nat 8003 config if vlan3 same_ports deny_in ip 194.0.0.33

add 10011 nat 8001 ip from 10.180.101.0/24 to not 10.180.101.0/24 out xmit vlan1

add 10012 nat 8001 ip from any to 194.0.0.31 in via vlan1

 add 10021 nat 8002 ip from 10.180.102.0/24 to not 10.180.102.0/24 out xmit vlan2

add 10022 nat 8002 ip from any to 194.0.0.32 in via vlan2

add 10031 nat 8003 ip from 10.180.103.0/24 to not 10.180.103.0/24 out xmit vlan3

add 10032 nat 8003 ip from any to 194.0.0.33 in via vlan3

 

На данном уровне все равно балансировка трафика происходит статически.

сорян конечно, но каким боком оно к микротику?))

Ссылка на сообщение
Поделиться на других сайтах

 

выше подсказали, но для более понятного ответа

 

chain=srcnat action=src-nat to-addresses=1.1.1.13 src-address=192.168.0.101-192.168.0.110 

так не будет то, что нужно

беру свой кусок конфига:

 

/ip firewall address-list
add address=10.0.96.0/19 list=grey_pool
add address=***.***.***.***/28 list=service
add address=***.***.***.***/25 list=service
 
/ip firewall nat
add action=same chain=srcnat comment="NAT Pool ***.***.***.1-***.***.***.254" dst-address-list=!service same-not-by-dst=yes src-address-list=grey_pool to-addresses=***.***.***.1-***.***.***.254

 

как раз то что нужно, просто и все работает

post-27896-0-93799500-1509118808_thumb.png

Ссылка на сообщение
Поделиться на других сайтах

 

 

выше подсказали, но для более понятного ответа

 

chain=srcnat action=src-nat to-addresses=1.1.1.13 src-address=192.168.0.101-192.168.0.110 

так не будет то, что нужно

беру свой кусок конфига:

 

/ip firewall address-list
add address=10.0.96.0/19 list=grey_pool
add address=***.***.***.***/28 list=service
add address=***.***.***.***/25 list=service
 
/ip firewall nat
add action=same chain=srcnat comment="NAT Pool ***.***.***.1-***.***.***.254" dst-address-list=!service same-not-by-dst=yes src-address-list=grey_pool to-addresses=***.***.***.1-***.***.***.254

 

как раз то что нужно, просто и все работает

 

У каждого свои задачи и свои вкусы, как он это хочет видеть.

Мне больше по душе 1 строка в закладке NAT, чем мелкая дрочь из сотни строк.

Кому-то нравится по-другому.

Мне надо огромное количество серых адресов занатить в /24 и не думать о ручных балансировках, кто через какой адрес ходит -- оно всё делает за меня само.

И не бояться, что у кого-то при посещении одного и того же ресурса вдруг сменится внешний ай-пи и будут глюки -- эта строка сама всё сама учитывает, и у всех геймеров, видеоманов и т.д. всё работает.

Мне не надо контролировать мелкие подсети, чтоб натились в определённый адрес.

Динамических пулов для выдачи на интерфейс абонента нет -- есть привязка серого адреса к абоненту. Если кого-то надо потом найти -- для этого всё собирается через netflow и потом можно посмотреть, кто, куда и когда ходил.

У кого-то другие задачи и вкусы -- делайте по-своему.

ТЧК.

Ссылка на сообщение
Поделиться на других сайтах

Создайте аккаунт или войдите в него для комментирования

Вы должны быть пользователем, чтобы оставить комментарий

Создать аккаунт

Зарегистрируйтесь для получения аккаунта. Это просто!

Зарегистрировать аккаунт

Вхід

Уже зарегистрированы? Войдите здесь.

Войти сейчас
  • Зараз на сторінці   0 користувачів

    Немає користувачів, що переглядають цю сторінку.

  • Схожий контент

×
×
  • Створити нове...