КулЛиб - Классная библиотека! Скачать книги бесплатно
Всего книг - 712681 томов
Объем библиотеки - 1401 Гб.
Всего авторов - 274525
Пользователей - 125067

Последние комментарии

Новое на форуме

Впечатления

Влад и мир про Шенгальц: Черные ножи (Альтернативная история)

Читать не интересно. Стиль написания - тягомотина и небывальщина. Как вы представляете 16 летнего пацана за 180, худого, болезненного, с больным сердцем, недоедающего, работающего по 12 часов в цеху по сборке танков, при этом имеющий силы вставать пораньше и заниматься спортом и тренировкой. Тут и здоровый человек сдохнет. Как всегда автор пишет о чём не имеет представление. Я лично общался с рабочим на заводе Свердлова, производившего

  подробнее ...

Рейтинг: 0 ( 0 за, 0 против).
Влад и мир про Владимиров: Ирландец 2 (Альтернативная история)

Написано хорошо. Но сама тема не моя. Становление мафиози! Не люблю ворьё. Вор на воре сидит и вором погоняет и о ворах книжки сочиняет! Любой вор всегда себя считает жертвой обстоятельств, мол не сам, а жизнь такая! А жизнь кругом такая, потому, что сам ты такой! С арифметикой у автора тоже всё печально, как и у ГГ. Простая задачка. Есть игроки, сдающие определённую сумму для участия в игре и получающие определённое количество фишек. Если в

  подробнее ...

Рейтинг: 0 ( 0 за, 0 против).
DXBCKT про Дамиров: Курсант: Назад в СССР (Детективная фантастика)

Месяца 3-4 назад прочел (а вернее прослушал в аудиоверсии) данную книгу - а руки (прокомментировать ее) все никак не доходили)) Ну а вот на выходных, появилось время - за сим, я наконец-таки сподобился это сделать))

С одной стороны - казалось бы вполне «знакомая и местами изьезженная» тема (чуть не сказал - пластинка)) С другой же, именно нюансы порой позволяют отличить очередной «шаблон», от действительно интересной вещи...

В начале

  подробнее ...

Рейтинг: +1 ( 1 за, 0 против).
DXBCKT про Стариков: Геополитика: Как это делается (Политика и дипломатия)

Вообще-то если честно, то я даже не собирался брать эту книгу... Однако - отсутствие иного выбора и низкая цена (после 3 или 4-го захода в книжный) все таки "сделали свое черное дело" и книга была куплена))

Не собирался же ее брать изначально поскольку (давным давно до этого) после прочтения одной "явно неудавшейся" книги автора, навсегда зарекся это делать... Но потом до меня все-таки дошло что (это все же) не "очередная злободневная" (читай

  подробнее ...

Рейтинг: +1 ( 1 за, 0 против).
DXBCKT про Москаленко: Малой. Книга 3 (Боевая фантастика)

Третья часть делает еще более явный уклон в экзотерику и несмотря на все стсндартные шаблоны Eve-вселенной (базы знаний, нейросети и прочие девайсы) все сводится к очередной "ступени самосознания" и общения "в Астралях")) А уж почти каждодневные "глюки-подключения-беседы" с "проснувшейся планетой" (в виде галлюцинации - в образе симпатичной девчонки) так и вообще...))

В общем герою (лишь формально вникающему в разные железки и нейросети)

  подробнее ...

Рейтинг: +1 ( 1 за, 0 против).

Настройка RouterOS для одновременной работы с несколькими провайдерами [Автор Неизвестен] (pdf) читать онлайн

Книга в формате pdf! Изображения и текст могут не отображаться!


 [Настройки текста]  [Cбросить фильтры]

1



Васильев Кирилл



Санкт-Петербург



Курсы MikroTik



Поддержка

2

Настройка RouterOS для
одновременной работы с
несколькими провайдерами

3

Multiwan


Обеспечить доступ к маршрутизатору



Организовать правильный выход с
маршрутизатора



Одновременный доступ к ресурсам «за» NAT



Распределение нагрузки по каналам
4

Доступ к
маршрутизатору

5

Доступ к
маршрутизатору


Управление маршрутизатором




Нормальная работа VPN




WinBox, ssh, snmp, icmp etc…

Point-to-Point и IP Туннели, а также IPSec

А также другие сервисы CPU
6

Доступ к
маршрутизатору



Необходимо обеспечить выход с того же
самого интерфейса, с которого пришёл трафик

7

Prerouting

8

Prerouting

Ether1 Ether2
9

Prerouting

Conn Conn

Ether1 Ether2
10

Prerouting

Prerouting/GW/2.2.2.1
Prerouting/GW/1.1.1.1

Ether1 Ether2
11

Prerouting

Prerouting/GW/2.2.2.1

Ether1 Ether2

Prerouting/GW/1.1.1.1
12

Доступ к
маршрутизатору


Цепочка Prerouting



Маркируйте соединение на входе в маршрутизатор



Учитывайте в маркировке каждый шлюз



Учитывайте в маркировке интерфейс провайдера



Только для пакетов connection-state=new



Для удобства именуйте соединения с учётом IP адреса шлюза



«Prerouting/GW/1.1.1.1»
13

Доступ к
маршрутизатору
/ip firewall mangle
add chain=prerouting dst-address=1.1.1.0/29 in-interface=ether1 \
connection-state=new action=mark-connection \
new-connection-mark=Prerouting/GW/1.1.1.1 passthrough=no
add chain=prerouting dst-address=2.2.2.0/29 in-interface=ether2 \
connection-state=new action=mark-connection \
new-connection-mark=Prerouting/GW/2.2.2.1 passthrough=no

14

Доступ к
маршрутизатору


На выходе из маршрутизатора, все пакеты в именованном
соединении отправляем в отдельную таблицу маршрутизации



Трафик должен вернуться в тот же интерфейс
маршрутизатора, с которого пришёл



Данный трафик должен уйти с тем же source адресом, на
который destination адрес он пришёл

15

Prerouting

Ether1 Ether2
16

Output

Ether1 Ether2
17

Output

Prerouting/GW/2.2.2.1
Prerouting/GW/1.1.1.1

Ether1 Ether2
18

Output

Prerouting/GW/2.2.2.1
Prerouting/GW/1.1.1.1

Ether1 Ether2
19

Доступ к
маршрутизатору
/ip firewall mangle
add chain=output connection-mark=Prerouting/GW/1.1.1.1 \
action=mark-routing new-routing-mark=Next-Hop/1.1.1.1 \
passthrough=no
add chain=output connection-mark=Prerouting/GW/2.2.2.1 \
action=mark-routing new-routing-mark=Next-Hop/2.2.2.1 \
passthrough=no
20

Доступ к
маршрутизатору


Создайте таблицу маршрутизации, где
уникальность маршрута определяется не IP
адресом, а адресом nexthop



Данная таблица должна «смотреть только в
себя»



Проверка доступности шлюза check-gatawey не
имеет смысла
21

Доступ к
маршрутизатору



Нет необходимости NATить данный трафик

22

Output
Ether2

Prerouting/GW/2.2.2.1
Prerouting/GW/1.1.1.1

Ether1 Ether2
23

Ether1

Доступ к
маршрутизатору
/ip route
add gateway=1.1.1.1 routing-mark=Next-Hop/1.1.1.1
add gateway=2.2.2.1 routing-mark=Next-Hop/2.2.2.1
/ip route rule
add action=lookup-only-in-table routing-mark=Next-Hop/1.1.1.1 \
table=Next-Hop/1.1.1.1
add action=lookup-only-in-table routing-mark=Next-Hop/2.2.2.1 \
table=Next-Hop/2.2.2.1
24

Выход с маршрутизатора

25

Выход с маршрутизатора


Подключение к внешним сервисам с
маршрутизатора



VPN, IP Туннели и IPSec



Функционал RouterOS, где можно указать
source или local адрес
26

Выход с маршрутизатора


Цепочка Output



Нет возможности определить исходящий интерфейс, для
определения внутрисетевого трафика



Используйте префиксы BOGON для исключения
внутрисетевого трафика



Учитывайте каждую подсеть



Используйте существующую именную таблицу маршрутизации
27

Bogon / RFC5735

0.0.0.0/8
10.0.0.0/8
127.0.0.0/8
169.254.0.0/16
172.16.0.0/12

192.0.0.0/24
192.0.2.0/24
192.88.99.0/24
192.168.0.0/16
198.18.0.0/15

28

198.51.100.0/24
203.0.113.0/24
224.0.0.0/4
240.0.0.0/4
255.255.255.255/32

Выход с маршрутизатора
/ip firewall mangle
add chain=output src-address=1.1.1.0/29 dst-address-list=!BOGON \
action=mark-routing new-routing-mark=Next-Hop/1.1.1.1 \
passthrough=no
add chain=output src-address=2.2.2.0/29 dst-address-list=!BOGON \
action=mark-routing new-routing-mark=Next-Hop/2.2.2.1 \
passthrough=no

29

Выход с маршрутизатора



Нет необходимости NATить данный трафик

30

Выход с маршрутизатора
Достаточно ли данных настроек для управления
маршрутизатором?

31

Выход с маршрутизатора

32

Выход с маршрутизатора


Необходим unicast активный маршрут в таблице MAIN



Используйте пустой Bridge, как loopback интерфейс



Создайте default route через loopback интерфейс



Укажите максимальную distance для маршрута



Используйте pref-src для определения src IP адреса
остального трафика
33

Выход с маршрутизатора

/interface bridge
add name=Br-Loopback
/ip route
add gateway=Br-Loopback distance=254 pref-src=1.1.1.2

34

Доступ «за» NAT

35

Доступ «за» NAT


Одновременный доступ к внутренним сервисам



CDN, SMTP, WEB, etc…



DNS Round Robin, как вариант распределения
внешней нагрузки на каналы, современные браузеры
замечательно работают с данной технологией и
отрабатывают отказ
36

Доступ «за» NAT

Настройте dst NAT так, как обычно это делаете

37

Доступ «за» NAT
/ip firewall nat
add chain=dstnat dst-address=1.1.1.2 protocol=tcp \
dst-port=80,25,443 in-interface=ether1 action=dst-nat \
to-addresses=192.168.1.2
add chain=dstnat dst-address=2.2.2.2 protocol=tcp \
dst-port=80,25,443 in-interface=ether2 action=dst-nat \
to-addresses=192.168.1.2

38

Forward

Prerouting/GW/2.2.2.1
Prerouting/GW/1.1.1.1

Ether1 Ether2
39

Forward

Local Interface
40

Forward

Prerouting/GW/2.2.2.1
Prerouting/GW/1.1.1.1

Local Interface
41

Forward

Prerouting/GW/2.2.2.1
Prerouting/GW/1.1.1.1

Local Interface
42

Forward
Ether1

Ether2

Prerouting/GW/2.2.2.1
Prerouting/GW/1.1.1.1

Local Interface
43

Доступ «за» NAT


Уже существует маркированное соединение



Цепочка Prerouting



Исключите интерфейс провайдера из фильтра



Отправляется в именную таблицу маршрутизации

44

Доступ «за» NAT
/ip firewall mangle
add chain=prerouting in-interface=!ether1 \
connection-mark=Prerouting/GW/1.1.1.1 action=mark-routing \
new-routing-mark=Next-Hop/1.1.1.1 passthrough=no
add chain=prerouting in-interface=!ether2 \
connection-mark=Prerouting/GW/2.2.2.1 action=mark-routing \
new-routing-mark=Next-Hop/2.2.2.1 passthrough=no

45

Доступ «за» NAT

Нет необходимости NATить данный трафик
За вас это сделает connection-tracker

46

Доступ «за» NAT

47

Доступ «за» NAT

48

Предопределить IP
Адрес

49

Предопределить IP
Адрес


Выход хоста из под определённого IP адреса



Позволяет организовать работу сложных
протоколов или IP зависимых сервисов



Asterisk, банкинг, IPsec c внутренних хостов
etc…
50

Предопределить IP
Адрес


Цепочка Prerouting



Используйте address-list для определения списка хостов



Адрес листы именуйте информативно «via\1.1.1.2»



Количество внутрисетевых интерфейсов, может быть больше чем
один



Используйте Bogon адрес лист для исключения внутрисетевого
трафика
51

Предопределить IP
Адрес
/ip firewall mangle
add chain=prerouting src-address-list=via/1.1.1.2 \
dst-address-list=!BOGONS action=mark-routing \
new-routing-mark=Next-Hop/1.1.1.1 passthrough=no
add chain=prerouting src-address-list=via/2.2.2.2 \
dst-address-list=!BOGONS action=mark-routing \
new-routing-mark=Next-Hop/2.2.2.1 passthrough=no

52

Предопределить IP
Адрес

Необходимо настроить src NAT для данного
типа трафика

53

Предопределить IP
Адрес
/ip firewall nat
add chain=srcnat routing-mark=Next-Hop/1.1.1.1 \
src-address-list=via/1.1.1.2 action=src-nat to-addresses=1.1.1.2
add chain=srcnat routing-mark=Next-Hop/2.2.2.1 \
src-address-list=via/2.2.2.2 action=src-nat to-addresses=2.2.2.2

54

Load Balance


Распределить нагрузку по каналам



Обеспечить выход с необходимого IP адреса



Проверять канал интернета

55

Load Balance


Per-connection-classifier



Nth



Random



ECMP
56

Load Balance / ECMP


Equal-cost multi-path



Позволяет распределить нагрузку между next-hop



Очень простой в настройке



10 минут хранит в кэше выбор шлюза



Используйте главную таблицу маршрутизации
57

Load Balance / ECMP
/ip route
add gateway=1.1.1.1,2.2.2.1 pref-src=1.1.1.2
или
add gateway=1.1.1.1,2.2.2.1,2.2.2.1 pref-src=1.1.1.2

58

ECMP Cache - 5 Tuple
src-address

dst-address

in-interface

routing-mark

ToS
59

ECMP Cache - 5 Tuple
src-address

192.168.0.100

dst-address

in-interface

routing-mark

ToS
60

ECMP Cache - 5 Tuple
src-address

192.168.0.100

dst-address

5.19.245.3

in-interface

routing-mark

ToS
61

ECMP Cache - 5 Tuple
src-address

192.168.0.100

dst-address

5.19.245.3

in-interface

Bridge-local

routing-mark

ToS
62

ECMP Cache - 5 Tuple
src-address

192.168.0.100

dst-address

5.19.245.3

in-interface

Bridge-local

routing-mark

main

ToS
63

ECMP Cache - 5 Tuple
src-address

192.168.0.100

dst-address

5.19.245.3

in-interface

Bridge-local

routing-mark

main

ToS

8
64

ECMP Cache - 5 Tuple
src-address

192.168.0.100

dst-address

5.19.245.3

in-interface

Bridge-local

routing-mark

main

ToS

8
65

=hash

ECMP Cache - 5 Tuple
hash#1
hash#2
hash#3
hash#4
hash#5
hash#6
hash#7
hash#8
hash#9
hash#10
hash#11
hash#12
hash#13
hash#14
hash#15
hash#16

gateway=1.1.1.1,2.2.2.1,2.2.2.1

1.1.1.1 via ether1
2.2.2.1 via ether2
2.2.2.1 via ether2
1.1.1.1 via ether1
2.2.2.1 via ether2
2.2.2.1 via ether2
1.1.1.1 via ether1
2.2.2.1 via ether2
2.2.2.1 via ether2
1.1.1.1 via ether1
2.2.2.1 via ether2
2.2.2.1 via ether2
1.1.1.1 via ether1
2.2.2.1 via ether2
2.2.2.1 via ether2
1.1.1.1 via ether1

1.1.1.1 = 33%
2.2.2.1 = 66%

66

ECMP Cache - 5 Tuple
hash#1
hash#2
hash#3
hash#4
hash#5
hash#6
hash#7
hash#8
hash#9
hash#10
hash#11
hash#12
hash#13
hash#14
hash#15
hash#16

1.1.1.1 via ether1
2.2.2.1 via ether2
2.2.2.1 via ether2
1.1.1.1 via ether1
2.2.2.1 via ether2
2.2.2.1 via ether2
1.1.1.1 via ether1
2.2.2.1 via ether2
2.2.2.1 via ether2
1.1.1.1 via ether1
2.2.2.1 via ether2
2.2.2.1 via ether2
1.1.1.1 via ether1
2.2.2.1 via ether2
2.2.2.1 via ether2
1.1.1.1 via ether1

Каждые 10 Минут

67

нельзя просто так взять и настроить
ECMP

Через NAT
68

Load Balance / ECMP

Необходимо убрать ограничение 10 минут

69

Load Balance / ECMP
ECMP/MAIN

ECMP/2.2.2.1
ECMP/1.1.1.1

70

Load Balance / ECMP


Цепочка postrouting



Только для connection-state=new



Учитывайте таблицу маршрутизации



Только для соединений без маркировки



Учитывайте исходящий интерфейс
71

Load Balance / ECMP
/ip firewall mangle
add chain=postrouting connection-mark=no-mark \
connection-state=new out-interface=ether1 routing-mark=main \
action=mark-connection new-connection-mark=ECMP/1.1.1.2 \
passthrough=no
add chain=postrouting connection-mark=no-mark \
connection-state=new out-interface=ether2 routing-mark=main \
action=mark-connection new-connection-mark=ECMP/2.2.2.2 \
passthrough=no
72

Load Balance / ECMP
Next-Hop/1.1.1.1

Next-Hop/2.2.2.1

ECMP/2.2.2.1
ECMP/1.1.1.1

73

Load Balance / ECMP


Цепочка Prerouting



Только для маркированных соединений



Используйте ранее созданную таблицу
маршрутизации
74

Load Balance / ECMP
/ip firewall mangle
add chain=prerouting connection-mark=ECMP/1.1.1.2 \
action=mark-routing new-routing-mark=Next-Hop/1.1.1.1 \
passthrough=no

add chain=prerouting connection-mark=ECMP/2.2.2.2 \
action=mark-routing new-routing-mark=Next-Hop/2.2.2.1 \
passthrough=no

75

Load Balance / ECMP

Необходимо настроить src NAT для данного типа
трафика

76

Load Balance / ECMP
/ip firewall nat
add action=src-nat chain=srcnat connection-mark=ECMP/1.1.1.2 \
to-addresses=1.1.1.2

add action=src-nat chain=srcnat connection-mark=ECMP/2.2.2.2 \
to-addresses=2.2.2.2

77

Вопросы?


MikroTik.me



Vasilevkirill.com



https://t.me/mikrotikme



https://vk.com/mikrotikrus
78