در این سناریو منگل می خواهیم :
- لودبالانس و تعادل بار راه اندازی کنیم
- Fail over و تحمل خطا با چند خط اینترنت
مانند سناریوی قسمت دوم توپولوژی رو ایجاد کنید
- جلوگیری از مشکل سایت های ssl در لودبالانسینگ شدن
نام گذاری اینترفیس ها :
- Eher-1-LAN :
- Ether2-ISP shatel
- Ether3-ISP Asiatech
آدرس دهی به هر اینترفیس :
- ادرس 10.1/24 برای Eher-1-LAN
- دو ISP دیگه هم بدون دیفالت روت از dhcp client بگیره
تنظیمات روت های میکروتیک :
0000/0 به گیت وی 80.2 و باکس check gateway هم روی ping بزارید و برای آسیاتک هم همین مراحل رو طی کنید
تنظیمات فایروال برای NAT :
ابتدا chain که srcnat باید باشه و کادر out.interface برای اتر2 و action هم masqurede می گذاریم برای اسیاتک هم همین مراحل رو طی کنید
پالیسی و مدیریت هر ارتباطی از ISP ها برای ارسال و دریافت پکیت ها :
می خواهیم هر پکیت مختص به ISP که قرار است از آن خارج و یا وارد شود مشخص کنیم یعنی اگر ارتباط روی شاتل است از شاتل عبور دهیم برای این کار در ip --- Firerwall --- Mangle :
- chain در تب General روی input باشه و گزینه in.interface روی ether2-shatel باشه Action هم روی mark connection کند ( بهتر از مارک روت هست چون منابع کمتری در میکروتیک اشغال می کند ) و نامش هم بزارید isp shatel و apply کنید یدونه هم برای isp آسیاتک میسازیم و نامشو میزاریم isp asiatech و apply می کنیم --- تا اینجا ورودی های اتصالات از سمت isp ها به میکروتیک انجام شده است
حالا خروجی ها :
- در mangle + و chain روی output و connection mark در همین تب General رو روی مارک های از قبل ساخته شده شاتل و اسیاتک قرار میدیم و Action هر دو روی mark routing قرار میدیم و نامشم isp shatel و asiatech میزاریم ( پس 2 تا هم مارک روتینگ )
نوشتن چندین رول برای تقسیم بندی پهنا باند اینترنت دو isp :
- میکروتیک از خاصیت PCC استفاده می کند و ترافیک ها رو به جریان های مساوی تقسیم می کند ، در mangle به + و chain روی prerouting و in.interface روی ether1-LAN داخل تب Advanced روی گزینه per connection classifier کلیک کنید و حالت های both addressess and ports و 2 ( خطوط اینترنت ) و مقدار 0 برای باکس اخری انتخاب شود Action و action روی mark routing و باکس new Routing Mark به نام out isp shatel گذاشته و یک copy میگیریم برای اسیاتک هم تعریف می کنیم و نوع per connection میشه 2 و 1
تنظیمات روت نویسی :
+ و بعد 0.0.0.0/24 همون gateway هایی که در dhcp client برای isp ها تعریف شده قرار میدیم فقط در بخش Routing Mark گزینه های out isp shatel و ... تعریف می کنیم و برای آسیاتک هم همین کارو می کنیم ( بسته های نامعلوم ازین دیفالت روت عبور می کند )
دستورات :
set [ find default-name=ether3 ] name=ether2-LAN-Parsonline
set [ find default-name=ether4 ] name=ether3-Client
set [ find default-name=ether1 ] disabled=yes name=ether4-Client-2
/ip pool
add name=dhcp_pool0 ranges=192.168.10.200-192.168.10.254
/ip dhcp-server
add address-pool=dhcp_pool0 disabled=no interface=ether3-Client name=dhcp1
/tool user-manager customer
set admin access=own-routers,own-users,own-profiles,own-limits,config-payment-gw
/ip address
add address=192.168.10.1/24 interface=ether3-Client network=192.168.10.0
/ip cloud
set update-time=no
/ip dhcp-client
add add-default-route=no dhcp-options=hostname,clientid disabled=no interface="ether1-ISP Shatel"
add add-default-route=no dhcp-options=hostname,clientid disabled=no interface=ether2-LAN-Parsonline
/ip dhcp-server network
add address=192.168.10.0/24 dns-server=192.168.10.1 gateway=192.168.10.1
/ip dns
set allow-remote-requests=yes
/ip firewall mangle
add action=mark-connection chain=input in-interface="ether1-ISP Shatel" new-connection-mark="ISP Shatel" passthrough=yes
add action=mark-connection chain=input in-interface=ether2-LAN-Parsonline new-connection-mark="ISP Pars" passthrough=yes
add action=mark-routing chain=output connection-mark="ISP Shatel" connection-type="" new-routing-mark=Shatel passthrough=yes
add action=mark-routing chain=output connection-mark="ISP Pars" connection-type="" new-routing-mark=Pars passthrough=yes
add action=mark-routing chain=prerouting in-interface=ether3-Client new-routing-mark="Out is shatel" passthrough=yes per-connection-classifier=both-addresses-and-ports:2/0
add action=mark-routing chain=prerouting in-interface=ether3-Client new-routing-mark="out isp parsonline" passthrough=yes per-connection-classifier=src-address:2/1
/ip firewall nat
add action=masquerade chain=srcnat out-interface="ether1-ISP Shatel"
add action=masquerade chain=srcnat out-interface=ether2-LAN-Parsonline
/ip route
add distance=1 gateway=10.0.2.1 routing-mark="Out is shatel"
add distance=1 gateway=192.168.1.254 routing-mark="out isp parsonline"
add check-gateway=ping distance=1 gateway=10.0.2.1,192.168.1.254
/tool user-manager database
set db-path=user-manager
[admin@MikroTik] >
[admin@MikroTik] >
[admin@MikroTik] >
[admin@MikroTik] >
[admin@MikroTik] >
[admin@MikroTik] >
[admin@MikroTik] >
[admin@MikroTik] >
[admin@MikroTik] >