Jump to content
  • 0

Load Balancing/File-Over


Стоян Иванов

Въпрос

Здравейте! Предполагам ви е писнало от въпроси относно балансинга, но тъй като ми се налага да направя такава конфигурация търся съвет. Правил съм и преди ECMP/PCC. и самата конфигурация е последното нещо което ме притеснява. Този начин на балансиране според мен е проблемен. Могат да се очакват проблеми с https, ssl, проблеми с натнати усроиства като dvr-ри или дори една съвсем проста RDP връзка. Въпроса ми е, някой успял ли е да конфигурира balancing/fail-over където да са избегнати тези проблеми или поне да не са толкова силно изразени. Може и да не ми обяснявате лично тук, ако нямате време. Просто споделете някакво линкче и аз ще прочета това, което ми трябва. Надявам се да има някакво по-стабилно решение вече. И още един въпрос: - Някой ползвал ли е dual wan ( balancing/fail-over рутер) и какви са впечатленията ви от тях. Имаt ли същите проблеми? Благодаря на отзовалите се.

Адрес на коментара
Сподели в други сайтове

Recommended Posts

  • 0
  • Администратор
Преди 18 часа, skysat написа:

Здравейте,

имам едно подобно питане,моята конфигурация е следната,основният доставчик е на ppoe а вторият е 4G на Виваком,сим картата е в рутера ( wap ac LTE).

Когато изключа кабела на ррое доставчика,веднага си захапва от мобилната на Виваком,но ако доставчика спре интернета поради авария или неплащане,без да вадя кабела не захапва,може ли да ми кажете какво да пипна?

Следи за наличен активен PPPOE интерфейс.

Харесай поста ^^^
acer.gif htc.gifsigpic4024_2.gif

Форумът е за взаимопомощ а не за свършване на чужда работа


ɹɐǝɥ uɐɔ noʎ ǝɹoɯ ǝɥʇ 'ǝɯoɔǝq noʎ ɹǝʇǝınb ǝɥʇ

Адрес на коментара
Сподели в други сайтове

  • 0

Е то PPPoE интерфейса си остава, ако доставчика просто филтрува/пренасочва трафика на неплатилите. Виваком мисля, че пренасочваха DNS заявките и всичко отиваше към тяхна страница.

Махаш отметката на "Add default route" на PPPoE връзката, слагаш статичен роут през нея, примерно към хост 8.8.8.8 с проверка. После default gw през 8.8.8.8

https://help.mikrotik.com/docs/pages/viewpage.action?pageId=26476608

 

Адрес на коментара
Сподели в други сайтове

  • 0

Да повдигна малко темата с ново питане, конфига ми mangle е следния:

/ip firewall mangle
add action=accept chain=prerouting comment="mai e izlishno" disabled=yes in-interface=ether1
add action=accept chain=prerouting comment="mai e izlishno" disabled=yes in-interface=ether2
add action=mark-connection chain=prerouting comment="Connection mark for traffic initiated from WAN 1 towards ROS" connection-mark=\
    no-mark connection-state=new in-interface=ether1 new-connection-mark=wan1_conn passthrough=yes
add action=mark-connection chain=prerouting comment="Connection mark for traffic initiated from WAN 2 towards ROS" connection-mark=\
    no-mark connection-state=new in-interface=ether2 new-connection-mark=wan2_conn passthrough=yes
add action=mark-routing chain=output comment="Routing mark for traffic initiated from the router itself wan1" connection-mark=\
    wan1_conn new-routing-mark=to_wan1 passthrough=no
add action=mark-routing chain=output comment="Routing mark for traffic initiated from the router itself wan2" connection-mark=\
    wan2_conn new-routing-mark=to_wan2 passthrough=no
add action=mark-connection chain=prerouting comment="load banance 5.0" connection-state=new dst-address-type=!local \
    new-connection-mark=wan1_conn passthrough=yes per-connection-classifier=both-addresses-and-ports:2/0 src-address=192.168.5.0/24
add action=mark-connection chain=prerouting comment="load banance 10.0" connection-state=new disabled=yes dst-address-type=!local \
    new-connection-mark=wan1_conn passthrough=yes per-connection-classifier=both-addresses-and-ports:2/0 src-address=192.168.10.0/24
add action=mark-connection chain=prerouting comment="load banance 5.0" connection-state=new dst-address-type=!local \
    new-connection-mark=wan2_conn passthrough=yes per-connection-classifier=both-addresses-and-ports:2/1 src-address=192.168.5.0/24
add action=mark-connection chain=prerouting comment="load banance 10.0" connection-state=new disabled=yes dst-address-type=!local \
    new-connection-mark=wan2_conn passthrough=yes per-connection-classifier=both-addresses-and-ports:2/1 src-address=192.168.10.0/24
add action=mark-routing chain=prerouting comment="load banance 5.0" connection-mark=wan1_conn connection-state=new new-routing-mark=\
    to_wan1 passthrough=yes src-address=192.168.5.0/24
add action=mark-routing chain=prerouting comment="load banance 10.0" connection-mark=wan1_conn connection-state=new disabled=yes \
    new-routing-mark=to_wan1 passthrough=yes src-address=192.168.10.0/24
add action=mark-routing chain=prerouting comment="load banance 5.0" connection-mark=wan2_conn connection-state=new new-routing-mark=\
    to_wan2 passthrough=yes src-address=192.168.5.0/24
add action=mark-routing chain=prerouting comment="load banance 10.0" connection-mark=wan2_conn connection-state=new disabled=yes \
    new-routing-mark=to_wan2 passthrough=yes src-address=192.168.10.0/24
    
    
/routing table
add disabled=no fib name=to_wan1
add disabled=no fib name=to_wan2

/ip dhcp-client
add comment=WAN1 interface=ether1 script="{\r\
    \n       :local rmark \"to_wan1\"\r\
    \n       :local count [/ip route print count-only where comment=\"to_wan1\"]\r\
    \n       :if (\$bound=1) do={\r\
    \n           :if (\$count = 0) do={\r\
    \n               /ip route add distance=1 gateway=\$\"gateway-address\" check-gateway=ping routing-mark=to_wan1 comment=\"to_wan1\
    \"\r\
    \n               /ip route add distance=1 gateway=\$\"gateway-address\" check-gateway=ping comment=\"to_wan1\"\r\
    \n           } else={\r\
    \n               :if (\$count = 1) do={\r\
    \n                   :local test [/ip route find where comment=\"to_wan1\"]\r\
    \n                   :if ([/ip route get \$test gateway] != \$\"gateway-address\") do={\r\
    \n                       /ip route set \$test gateway=\$\"gateway-address\"\r\
    \n                   }\r\
    \n               } else={\r\
    \n                   :error \"Multiple routes found\"\r\
    \n               }\r\
    \n           }\r\
    \n       } else={\r\
    \n           /ip route remove [find comment=\"to_wan1\"]\r\
    \n       }\r\
    \n   }\r\
    \n\r\
    \n" use-peer-dns=no use-peer-ntp=no
# Interface not active
add comment="for backup from rsd mobile" default-route-distance=5 interface=wlan1 use-peer-ntp=no
add comment=WAN2 interface=ether2 script="{\r\
    \n       :local rmark \"to_wan2\"\r\
    \n       :local count [/ip route print count-only where comment=\"to_wan2\"]\r\
    \n       :if (\$bound=1) do={\r\
    \n           :if (\$count = 0) do={\r\
    \n               /ip route add distance=1 gateway=\$\"gateway-address\" check-gateway=ping routing-mark=to_wan2 comment=\"to_wan2\
    \"\r\
    \n               /ip route add distance=1 gateway=\$\"gateway-address\" check-gateway=ping comment=\"to_wan2\"\r\
    \n           } else={\r\
    \n               :if (\$count = 1) do={\r\
    \n                   :local test [/ip route find where comment=\"to_wan2\"]\r\
    \n                   :if ([/ip route get \$test gateway] != \$\"gateway-address\") do={\r\
    \n                       /ip route set \$test gateway=\$\"gateway-address\"\r\
    \n                   }\r\
    \n               } else={\r\
    \n                   :error \"Multiple routes found\"\r\
    \n               }\r\
    \n           }\r\
    \n       } else={\r\
    \n           /ip route remove [find comment=\"to_wan2\"]\r\
    \n       }\r\
    \n   }\r\
    \n\r\
    \n" use-peer-dns=no use-peer-ntp=no

По някаква причина повечето трафик ми минава през ether2 който трябва да ми е бекъп, как да коригирам нещата за да си минава повечето през ether1 където е основната връзка. Даже като следя връзките понякога ми бърка маркировката че е през wan1_con a трафика си минава през wan2 което е ether 2 бекъпа ми. Добавих и dhcp клиент конфизите, 2-та доставчика са с динамично раздавани публични адреси.

 

Другото питане, как мога определен хост от мрежата да го накарам да минава единствено през единия доставчик?

 

От тази тема съм се ориентирал за конфига без нещата за капс ман:

PCC

Редактирано от v3ctor
Адрес на коментара
Сподели в други сайтове

  • 0

И ново 20-се, сега пък не мога вече да си достъпвам рутера от вън при активни и 2-та порта за на вън. Спира ми и ping-a. Нещо тотално се омазаха нещата.

Адрес на коментара
Сподели в други сайтове

  • 0
  • Администратор
На 23.12.2024 г. at 12:53, v3ctor написа:

И ново 20-се, сега пък не мога вече да си достъпвам рутера от вън при активни и 2-та порта за на вън. Спира ми и ping-a. Нещо тотално се омазаха нещата.

Гледам в друг форум са ти предложили рекурсивни пътища, допълнителна рутинг таблица и да си опишеш мрежите в правила за да поделиш трафика през двата доставчика. И аз мисля, че е резонно решение и ще ти приложа примерен конфиг, а ти замести нужното - гледам че питаш за такъв, а нямаш отговор за сега:

/routing table 
add fib name=isp2
/routing rule
add src-address=192.168.0.0/24 interface=LAN2 action=lookup table=isp2
/ip route
add comment=isp1 dst-address=8.8.8.8/32 gateway="isp1IPgate" routing-table=main scope=10 target-scope=10 distance=1
add check-gateway=ping dst-address=0.0.0.0/0 gateway=8.8.8.8 routing-table=main scope=30 target-scope=11 distance=1 
add comment=isp2 dst-address=1.1.1.1/32 gateway="isp2IPgate" routing-table=main scope=10 target-scope=10 distance=1
add check-gateway=ping dst-address=0.0.0.0/0 gateway=1.1.1.1 routing-table=main scope=30 target-scope=11 distance=2 
add comment=isp1 dst-address=0.0.0.0/0 gateway="isp1IPgate" routing-table=main scope=30 target-scope=10 distance=3
add comment=isp2 dst-address=0.0.0.0/0 gateway="isp2IPgate" routing-table=main scope=30 target-scope=10 distance=4
add dst-address=192.168.10.0/24 gateway=LAN2 routing-table=isp2 scope=10 distance=1
add dst-address=isp1network gateway=isp1interface routing-table=isp2 scope=10 distance=1
add dst-address=isp2network gateway=isp2interface routing-table=isp2 scope=10 distance=1
add comment=isp2 dst-address=8.8.8.8/32 gateway="isp2IPgate" routing-table=viva scope=10 target-scope=10 distance=1
add check-gateway=ping dst-address=0.0.0.0/0 gateway=8.8.8.8 routing-table=viva scope=30 target-scope=11 distance=1 
add comment=isp1 dst-address=1.1.1.1/32 gateway="isp1IPgate" routing-table=viva scope=10 target-scope=10 distance=1
add check-gateway=ping dst-address=0.0.0.0/0 gateway=1.1.1.1 routing-table=viva scope=30 target-scope=11 distance=2 
add comment=isp2 dst-address=0.0.0.0/0 gateway="isp2IPgate" routing-table=isp2 scope=30 target-scope=10 distance=3
add comment=isp1 dst-address=0.0.0.0/0 gateway="isp1IPgate" routing-table=isp2 scope=30 target-scope=10 distance=4

 

  • Харесай 1
Адрес на коментара
Сподели в други сайтове

  • 0

Модифицирах ги нещата по моята мрежа, спрях си на 2-та dhcp клиента, които са ми за 2та доставчика, опцията да слагат дафaулт руут, изтрих и скриптовете за тях :

/routing table
add fib name=isp2
add fib name=isp1
/routing rule
add src-address=192.168.5.0/24 interface=bridge-LAN action=lookup table=isp2
/ip route
add comment=isp1 dst-address=8.8.8.8/32 gateway=91.139.192.*** routing-table=main scope=10 target-scope=10 distance=1
add check-gateway=ping dst-address=0.0.0.0/0 gateway=8.8.8.8 routing-table=main scope=30 target-scope=11 distance=1
add comment=isp2 dst-address=1.1.1.1/32 gateway=151.251.192.*** routing-table=main scope=10 target-scope=10 distance=1
add check-gateway=ping dst-address=0.0.0.0/0 gateway=1.1.1.1 routing-table=main scope=30 target-scope=11 distance=2
add comment=isp1 dst-address=0.0.0.0/0 gateway=91.139.192.*** routing-table=main scope=30 target-scope=10 distance=3
add comment=isp2 dst-address=0.0.0.0/0 gateway=151.251.192.*** routing-table=main scope=30 target-scope=10 distance=4
add dst-address=192.168.5.0/24 gateway=bridge-LAN routing-table=isp2 scope=10 distance=1
add dst-address=91.139.199.***/21 gateway=ether1 routing-table=isp2 scope=10 distance=1
add dst-address=151.251.192.***/29 gateway=ether2 routing-table=isp2 scope=10 distance=1
add comment=isp2 dst-address=8.8.8.8/32 gateway=151.251.192.*** routing-table=isp2 scope=10 target-scope=10 distance=1
add check-gateway=ping dst-address=0.0.0.0/0 gateway=8.8.8.8 routing-table=isp2 scope=30 target-scope=11 distance=1
add comment=isp1 dst-address=1.1.1.1/32 gateway=91.139.192.*** routing-table=isp1 scope=10 target-scope=10 distance=1
add check-gateway=ping dst-address=0.0.0.0/0 gateway=1.1.1.1 routing-table=isp1 scope=30 target-scope=11 distance=2
add comment=isp2 dst-address=0.0.0.0/0 gateway=151.251.192.*** routing-table=isp2 scope=30 target-scope=10 distance=3
add comment=isp1 dst-address=0.0.0.0/0 gateway=91.139.192.*** routing-table=isp2 scope=30 target-scope=10 distance=4

Но, така трафика си ми илиза през гейта на ether1 където ми е основния доставчик. Ако спра dhcp клиента на основния доставчик чак тогава минава на ether2 ,където ми е лте модема. Ъплинк трафика през 2та доставчика и времезакъсненията са различни. Резервния е през мобилната мрежа и е около 30Мбпс down и 10тина up с по-високи времезакъснения около 20мс, основния доставчик е 100/100Mbps с времезакъснения около 5-6мс. Добавям и топология на мрежата.

Това което искам да постигна е да работят и 2та ъплинка едновременно и балансирано и ако отпадне единия да продължи да работи през другия.Трябва когато свалям нещо да мога да ползвам капацитета и на 2-та едновременно. Другото е определени хостове от мрежата да излизат само през единия от 2-та доставчика. Искам и 2та публик ип адреса да се достъпват от вън за мениджмънт.

rrd lan topology.png

Редактирано от v3ctor
Адрес на коментара
Сподели в други сайтове

  • 0
  • Администратор

Честито Рождество Христово!

Какво устройство се ползва за мобилна свързаност? То няма ли собствена ЛАН?

Логиката на допълнителната рутинг таблица е да бъде втория доставчик основен. Щом си по DHCP не е нужно да сетваш ръчно, ще сложиш в клиента в адванс този скрипт съответно за 1 и 2ри доставчик:

#първи доставчик#
/ip route
set [find where comment~"isp1"] gateway=$"gateway-address"

#втори доставчик#
/ip route
set [find where comment~"isp2"] gateway=$"gateway-address"

Така този скрипт ще смени всеки адреса за гейт със съответния на всеки доставчик стига да намери съответното име в коментара, защото сега мисля не са много вярни в часта си за LTE.

Тези 3 статични пътя

add dst-address=192.168.5.0/24 gateway=bridge-LAN routing-table=isp2 scope=10 distance=1
add dst-address=91.139.199.***/21 gateway=ether1 routing-table=isp2 scope=10 distance=1
add dst-address=151.251.192.***/29 gateway=ether2 routing-table=isp2 scope=10 distance=1

са в основната рутинг таблица динамични за свързани интерфейси и реално трябва да добавиш във втората всеки статично със скоуп 10 като директно свързан път понеже няма как да се появят и там динамично, така че провери дали са вярни, особено този за LTE, не ми се вярва да върви директно публичната им мрежа!

 

Адрес на коментара
Сподели в други сайтове

  • 0

Честита коледа!

Модема лте е бридж, този публик адрес си го получава микротик рутера на етхер2 интерфейса.

3-те статични пътя не рабрах как трябва да ги направя директно свързани? Иначе таблицата ще я променя на isp1 така:

add dst-address=192.168.5.0/24 gateway=bridge-LAN routing-table=isp1 scope=10 distance=1
add dst-address=91.139.199.***/21 gateway=ether1 routing-table=isp1 scope=10 distance=1
add dst-address=151.251.192.***/29 gateway=ether2 routing-table=isp1 scope=10 distance=1

Със 2-та скрипта в дхцп клиентите и 3те допълнителни правила в таблицата за isp1, пак нищо не минава през етхер2, всичко си хори през етхер1. Също така от вън имам пинг само до публик адреса който е на етхер1, до етхер 2 нямам.

Mangle правилата за маркиране ги разкарах.

Рутинг таблицата ми изглежда така сега:

/routing table
add fib name=isp2
add disabled=no fib name=isp1

/ip route
add comment=isp1 distance=1 dst-address=8.8.8.8/32 gateway=91.139.192.*** routing-table=main scope=10 target-scope=10
add check-gateway=ping distance=1 dst-address=0.0.0.0/0 gateway=8.8.8.8 routing-table=main scope=30 target-scope=11
add comment=isp2 distance=1 dst-address=1.1.1.1/32 gateway=151.251.192.*** routing-table=main scope=10 target-scope=10
add check-gateway=ping distance=2 dst-address=0.0.0.0/0 gateway=1.1.1.1 routing-table=main scope=30 target-scope=11
add comment=isp1 distance=3 dst-address=0.0.0.0/0 gateway=91.139.192.*** routing-table=main scope=30 target-scope=10
add comment=isp2 distance=4 dst-address=0.0.0.0/0 gateway=151.251.192.*** routing-table=main scope=30 target-scope=10
add distance=1 dst-address=192.168.5.0/24 gateway=bridge-LAN routing-table=isp2 scope=10
add distance=1 dst-address=91.139.199.***/21 gateway=ether1 routing-table=isp2 scope=10
add distance=1 dst-address=151.251.192.***/29 gateway=ether2 routing-table=isp2 scope=10
add comment=isp2 distance=1 dst-address=8.8.8.8/32 gateway=151.251.192.*** routing-table=isp2 scope=10 target-scope=10
add check-gateway=ping distance=1 dst-address=0.0.0.0/0 gateway=8.8.8.8 routing-table=isp2 scope=30 target-scope=11
add comment=isp1 distance=1 dst-address=1.1.1.1/32 gateway=91.139.192.*** routing-table=isp1 scope=10 target-scope=10
add check-gateway=ping distance=2 dst-address=0.0.0.0/0 gateway=1.1.1.1 routing-table=isp1 scope=30 target-scope=11
add comment=isp2 distance=3 dst-address=0.0.0.0/0 gateway=151.251.192.*** routing-table=isp2 scope=30 target-scope=10
add comment=isp1 distance=4 dst-address=0.0.0.0/0 gateway=91.139.192.*** routing-table=isp2 scope=30 target-scope=10
add disabled=no distance=1 dst-address=192.168.10.0/24 gateway=bridge-vlan10 routing-table=isp2 scope=10 suppress-hw-offload=no \
    target-scope=10
add disabled=no distance=1 dst-address=192.168.20.0/24 gateway=vlan20-HA routing-table=isp2 scope=10 suppress-hw-offload=no \
    target-scope=10
add distance=1 dst-address=192.168.5.0/24 gateway=bridge-LAN routing-table=isp1 scope=10
add distance=1 dst-address=91.139.199.***/21 gateway=ether1 routing-table=isp1 scope=10
add distance=1 dst-address=151.251.192.***/29 gateway=ether2 routing-table=isp1 scope=10


това е с команда принт:

 #     DST-ADDRESS         GATEWAY            DISTANCE
 0  As 0.0.0.0/0           8.8.8.8                   1
 1   s 0.0.0.0/0           1.1.1.1                   2
;;; isp1
 2   s 0.0.0.0/0           91.139.192.***              3
;;; isp2
 3   s 0.0.0.0/0           151.251.192.***           4
;;; isp2
 4  As 1.1.1.1/32          151.251.192.***           1
;;; isp1
 5  As 8.8.8.8/32          91.139.192.***              1
   DAc 10.1.10.0/24        bridge-guest              0
   DAc 91.139.***.0/21     ether1                    0
   DAc 151.251.192.***/29  ether2                    0
   DAc 192.168.5.0/24      bridge-LAN                0
   DAc 192.168.6.0/24      wireguard-server1         0
   DAc 192.168.10.0/24     bridge-vlan10             0
   DAc 192.168.20.0/24     vlan20-HA                 0
 6  As 0.0.0.0/0           8.8.8.8                   1
;;; isp2
 7   s 0.0.0.0/0           151.251.192.***           3
;;; isp1
 8   s 0.0.0.0/0           91.139.192.***              4
;;; isp2

А дхцп клиентите така:

/ip dhcp-client
# Interface not active
add comment="for backup from rsd mobile" default-route-distance=5 interface=wlan1 use-peer-ntp=no
add add-default-route=no interface=ether1 script="/ip route\r\
    \nset [find where comment~\"isp1\"] gateway=\$\"gateway-address\"" use-peer-dns=no use-peer-ntp=no
add add-default-route=no interface=ether2 script="/ip route\r\
    \nset [find where comment~\"isp2\"] gateway=\$\"gateway-address\"" use-peer-dns=no use-peer-ntp=no

 

Редактирано от v3ctor
Адрес на коментара
Сподели в други сайтове

  • 0
  • Администратор
преди 8 минути, v3ctor написа:

Честита коледа!

Модема лте е бридж, този публик адрес си го получава микротик рутера на етхер2 интерфейса.

3-те статични пътя не рабрах как трябва да ги направя директно свързани? Иначе таблицата ще е променя на isp1 така:

add dst-address=192.168.5.0/24 gateway=bridge-LAN routing-table=isp1 scope=10 distance=1
add dst-address=91.139.199.***/21 gateway=ether1 routing-table=isp1 scope=10 distance=1
add dst-address=151.251.192.***/29 gateway=ether2 routing-table=isp1 scope=10 distance=1

 

Не, допълнителната таблица се казва isp2, освен основната main! Тези пък пътища трябва да се идентични, като тези които са в main таблицата, но понеже трябва ръчно да ги добавиш и в isp2 таблицата понеже са динамични пътища, то  може да се копират и се сетват със скоуп 10 и се сменя таблицата с isp2 и си готов.

Адрес на коментара
Сподели в други сайтове

  • 0
/ip route
add comment=isp1 distance=1 dst-address=8.8.8.8/32 gateway=91.139.192.1 \
    routing-table=main scope=10 target-scope=10
add check-gateway=ping distance=1 dst-address=0.0.0.0/0 gateway=8.8.8.8 \
    routing-table=main scope=30 target-scope=11
add comment=isp2 distance=1 dst-address=1.1.1.1/32 gateway=151.251.192.*** \
    routing-table=main scope=10 target-scope=10
add check-gateway=ping distance=2 dst-address=0.0.0.0/0 gateway=1.1.1.1 \
    routing-table=main scope=30 target-scope=11
add comment=isp1 distance=3 dst-address=0.0.0.0/0 gateway=91.139.192.1 \
    routing-table=main scope=30 target-scope=10
add comment=isp2 distance=4 dst-address=0.0.0.0/0 gateway=151.251.192.*** \
    routing-table=main scope=30 target-scope=10
add distance=1 dst-address=192.168.5.0/24 gateway=bridge-LAN routing-table=isp2 \
    scope=10
add distance=1 dst-address=91.139.199.***/21 gateway=ether1 routing-table=isp2 \
    scope=10
add distance=1 dst-address=151.251.192.***/29 gateway=ether2 routing-table=isp2 \
    scope=10
add comment=isp2 distance=1 dst-address=8.8.8.8/32 gateway=151.251.192.*** \
    routing-table=isp2 scope=10 target-scope=10
add check-gateway=ping distance=1 dst-address=0.0.0.0/0 gateway=8.8.8.8 \
    routing-table=isp2 scope=30 target-scope=11
add comment=isp1 disabled=no distance=1 dst-address=1.1.1.1/32 gateway=\
    91.139.192.1 routing-table=main scope=10 suppress-hw-offload=no \
    target-scope=10
add check-gateway=ping disabled=no distance=2 dst-address=0.0.0.0/0 gateway=\
    1.1.1.1 routing-table=main scope=30 suppress-hw-offload=no target-scope=11
add comment=isp2 distance=3 dst-address=0.0.0.0/0 gateway=151.251.192.*** \
    routing-table=isp2 scope=30 target-scope=10
add comment=isp1 distance=4 dst-address=0.0.0.0/0 gateway=91.139.192.*** \
    routing-table=isp2 scope=30 target-scope=10
add disabled=no distance=1 dst-address=192.168.10.0/24 gateway=bridge-vlan10 \
    routing-table=isp2 scope=10 suppress-hw-offload=no target-scope=10
add disabled=no distance=1 dst-address=192.168.20.0/24 gateway=vlan20-HA \
    routing-table=isp2 scope=10 suppress-hw-offload=no target-scope=10
add disabled=no distance=1 dst-address=192.168.5.0/24 gateway=bridge-LAN \
    routing-table=main scope=10 suppress-hw-offload=no target-scope=10
add disabled=no distance=1 dst-address=91.139.192.***/21 gateway=ether1 \
    routing-table=main scope=10 suppress-hw-offload=no target-scope=10
add disabled=no distance=1 dst-address=151.251.192.***/29 gateway=ether2 \
    routing-table=main scope=10 suppress-hw-offload=no target-scope=10

Изтрих isp1 таблицата, остана само main и isp2, това ли трябваше да стане като конфиг, след махането на isp2 таблицата?

 

 #      DST-ADDRESS         GATEWAY            DISTANCE
 0  As  0.0.0.0/0           8.8.8.8                   1
 1   s+ 0.0.0.0/0           1.1.1.1                   2
;;; isp1
 2   s  0.0.0.0/0           91.139.192.***              3
;;; isp2
 3   s  0.0.0.0/0           151.251.192.***           4
 4   s+ 0.0.0.0/0           1.1.1.1                   2
;;; isp2
 5  As+ 1.1.1.1/32          151.251.192.***           1
;;; isp1
 6  As+ 1.1.1.1/32          91.139.192.***              1
;;; isp1
 7  As  8.8.8.8/32          91.139.192.***             1
   DAc  10.1.10.0/24        bridge-guest              0
   DAc  91.139.192.***/21     ether1                    0
 8   s  91.139.192.***/21     ether1                    1
   DAc  151.251.192.***/29  ether2                    0
 9   s  151.251.192.***/29  ether2                    1
   DAc  192.168.5.0/24      bridge-LAN                0
10   s  192.168.5.0/24      bridge-LAN                1
   DAc  192.168.6.0/24      wireguard-server1         0
   DAc  192.168.10.0/24     bridge-vlan10             0
   DAc  192.168.20.0/24     vlan20-HA                 0
11  As  0.0.0.0/0           8.8.8.8                   1
;;; isp2
12   s  0.0.0.0/0           151.251.192.***           3
;;; isp1
13   s  0.0.0.0/0           91.139.192.***              4
;;; isp2
14  As  8.8.8.8/32          151.251.192.***           1
15  As  91.139.192.***/21     ether1                    1
16  As  151.251.192.***/29  ether2                    1
17  As  192.168.5.0/24      bridge-LAN                1
18  As  192.168.10.0/24     bridge-vlan10             1
19  As  192.168.20.0/24     vlan20-HA                 1

И така не минава трафик през етер2.

Редактирано от v3ctor
Адрес на коментара
Сподели в други сайтове

  • 0

Пробвах и такъв тип конфиг:

Цък

 

Почти работи при мен, само дето ми спира достъпа едно от правилата до мрежа 192.168.20.0/24 където ми е хоум автоматизацията.

Мисля че това ми спираше достъпа на хоум асистента до мрежа 20.0:

add action=mark-routing chain=prerouting connection-mark=ISP1_conn in-interface-list=LAN new-routing-mark=to_ISP1 passthrough=yes

 

Адрес на коментара
Сподели в други сайтове

  • 0
  • Администратор

Нещо ти е объркано, сякаш всичко ти е в една таблица набутано, AS+ говори за дублиране на идентични пътища! А и не разбрах добави ли си правило в

/routing rule
add src-address=192.168.0.0/24 interface=LAN2 action=lookup table=isp2

Забравих, че в dhcp-client ако го ползваш освен скрипта, трябва да смениш и дистанса на пътя/ласт рисорт/ който ще се появи вече динамично в main таблицата - на isp1 да е 3, а на isp2 да е 4, така в основната таблица да са с по-висока метрика рекурсивните пътища инак бяха сетнати статично.

 

Адрес на коментара
Сподели в други сайтове

  • 0
/routing rule
add action=lookup interface=bridge-LAN src-address=192.168.5.0/24 table=isp2
add action=lookup disabled=no interface=bridge-LAN src-address=192.168.10.0/24 table=\
    isp2
add action=lookup disabled=no interface=bridge-LAN src-address=192.168.20.0/24 table=\
    isp2

Това имам в рутинг правилата. Сега ще коригирам достансите на дхцп клиентите.

 

И със isp1 да е 3, а на isp2 да е 4 в дхцп клиентите пак нищо не минава през етер2, всичко си върви през етх1.

Редактирано от v3ctor
Адрес на коментара
Сподели в други сайтове

Създайте нов акаунт или се впишете, за да коментирате

За да коментирате, трябва да имате регистрация

Създайте акаунт

Присъединете се към нашата общност. Регистрацията става бързо!

Регистрация на нов акаунт

Вход

Имате акаунт? Впишете се оттук.

Вписване
  • Потребители разглеждащи страницата   0 потребители

    • No registered users viewing this page.
×
×
  • Създай нов...

Important Information

By using this site, you agree to our Terms of Use.