Canal de respaldo Mikrotik con dos pppoe. Microtik. Dos proveedores. Cambio automático entre puertas de enlace (sin scripts)

El artículo describe instrucciones detalladas sobre cómo configurar la reserva de canales de Internet de dos operadores móviles en un enrutador Mikrotik.

Mikrotik recibirá Internet desde dos enrutadores integrados Tandem-4GL-OEM. Los enrutadores utilizarán tarjetas SIM de dos operadores móviles diferentes. Uno de los operadores se utilizará como canal principal de Internet y el segundo como canal de respaldo. Si se pierde Internet en el canal principal, Mikrotik debe cambiar Internet al canal de respaldo. Cuando se reanude el canal principal, cambie automáticamente al canal principal. El resultado será un canal de Internet muy estable de dos operadores móviles, que podrá utilizarse en sitios remotos donde se utilice Internet 3G/4G.

Interesante:


Kit de Fortalecimiento de Internet Móvil
Enrutador Tándem-4GL-OEM
Enrutador Tándem-4GR
Módem Tándem-4G+

Instalar un enrutador en un automóvil

Para Internet utilizamos dos puertos del enrutador Mikrotik: el 1º y el 5º. El quinto puerto (salida POE) tiene la capacidad de alimentar dispositivos a través de cables de par trenzado (alimentación a través de Ethernet), por lo que es conveniente utilizarlo. El enrutador Tandem-4GL-OEM tiene la capacidad de alimentar a través de PoE.

Ambos puertos se configurarán para recibir dinámicamente configuraciones de red a través de DHCP. De forma predeterminada, los enrutadores Tandem-4GL-OEM tienen su propia dirección IP 192.168.1.1. Usaremos 2 de estos enrutadores, por lo que uno de ellos debe configurarse en una subred diferente.

Para hacer esto, conecte Tandem-4GL-OEM directamente a su computadora y vaya a la interfaz web en 192.168.1.1. Vaya al menú Red - Interfaces - haga clic en el botón Editar interfaz LAN.

Registre una nueva dirección IP para el enrutador. Ingresamos 192.168.2.1. En este caso, el enrutador distribuirá automáticamente las direcciones IP que ya se encuentran en esta subred. Haga clic en Guardar.

Pasemos a configurar Mikrotik.. El enrutador con IP 192.168.2.1 será un canal de Internet de respaldo, lo conectaremos al 1er puerto del enrutador Mikrotik. El quinto puerto con PoE será el principal de Internet.

Inicie Winbox y conéctese al enrutador usando la dirección MAC. (escrito en el propio enrutador). La contraseña predeterminada es admin, no se especifica ninguna contraseña.

Usando el programa Winbox reiniciamos configuración de fábrica De forma predeterminada, para configurar el enrutador MikroTik para dos proveedores desde cero:

  1. Abra el menú Sistema - Restablecer configuración;
  2. Marque la casilla Sin configuración predeterminada;
  3. Haga clic en Restablecer configuración.

Vuelva a conectarse a Mikrotik usando Winbox.

Configuremos los puertos LAN 2-4 y Wi-Fi. Estos puertos se combinarán en una única red local. Para hacer esto, crearemos una interfaz Bridge y le agregaremos las interfaces ethe2-ether4 y wlan1.

Abra el menú Puente, haga clic en +, ingrese el nombre de la interfaz en el campo Nombre y haga clic en Aceptar.

Vaya a la pestaña Puertos del menú Puente. Agreguemos todos los puertos ether2-erher4 y wlan1.

  1. Para hacer esto, presione +;
  2. En la lista de Interfaz, seleccione ether2;
  3. En la lista Puente, seleccione la interfaz local del puente y haga clic en Aceptar.

Repita la operación para el resto de puertos ether y para Wi-Fi - wlan1.

Asigne una dirección IP a la interfaz del puente:

  1. Abra el menú IP - Direcciones;
  2. Haga clic en el botón +;
  3. En el campo Dirección, ingrese la dirección IP y la máscara de red local 192.168.88.1/24;
  4. En la lista Interfaz, seleccione la interfaz de red local del puente y haga clic en Aceptar.

Configurar un servidor DHCP en la red local.

Para asegurarnos de que las computadoras conectadas al enrutador reciban la configuración de red automáticamente, configuraremos un servidor DHCP:

Abra el menú IP - Servidor DHCP y haga clic en el botón Configuración de DHCP

  1. En la primera ventana, seleccione la interfaz del puente, haga clic en Siguiente;
  2. En la segunda ventana se configura la red para la distribución DHCP, déjala sin cambios, Siguiente;
  3. En la tercera ventana se indica la dirección de la puerta de enlace, déjela sin cambios, Siguiente;
  4. El rango de direcciones IP se puede dejar sin cambios, Siguiente;
  5. El tiempo de concesión de DHCP se puede dejar sin cambios, Siguiente, Aceptar.

configuración wifi

  1. Abra el menú Inalámbrico;
  2. Haga clic en la interfaz wlan1 y haga clic en el botón Habilitar (marca de verificación azul).

Cree una contraseña para conectarse al punto de acceso MikroTik:

  1. Abra la pestaña Perfiles de seguridad y haga doble clic con el botón izquierdo del mouse de forma predeterminada;
  2. En la ventana que aparece, en la lista Modo, seleccione claves dinámicas;
  3. Marque la casilla junto al registro utilizando el protocolo WPA2 PSK;
  4. En el campo Clave precompartida WPA2, introduzca la contraseña para conectarse al punto Wi-Fi; DE ACUERDO.

Configuración de los parámetros del punto Wi-Fi MikroTik:

  1. Abra la pestaña Interfaces y haga doble clic con el botón izquierdo del mouse en la interfaz Wi-Fi wlan1 para acceder a su configuración;
  2. Vaya a la pestaña Inalámbrico, en la lista Modo, seleccione el modo de funcionamiento del puente AP;
  3. En el campo SSID, ingrese el nombre de la red Wi-Fi, Aceptar. También puede configurar otras configuraciones.

Configurar puertos de Internet

Configuramos el puerto 5 para recibir dinámicamente la configuración de red del proveedor a través de DHCP.

  1. Abra el menú IP - Cliente DHCP;
  2. Haga clic en el botón Agregar (cruz azul);
  3. En la ventana que aparece, en la lista Interfaz, seleccione la interfaz ether1;
  4. Agregar ruta predeterminada seleccione No; DE ACUERDO.

Hagamos lo mismo con el puerto ether1.

Configurar el cambio de canales de Internet entre dos proveedores

Para configurar el cambio de canales de Internet entre dos proveedores, usaremos Rutas y la utilidad Netwatch incorporada.

Tendremos dos rutas por las que podrá pasar el tráfico de Internet. Todo el tráfico pasará por el primer proveedor de forma predeterminada.

Si de repente se pierde la conexión con el primer proveedor, activamos la segunda ruta y todo el tráfico pasará por el segundo proveedor.

Tan pronto como se restablezca la conexión a través del primer proveedor, desactivamos la segunda ruta y todo el tráfico pasará por el primer proveedor.

La utilidad Netwatch lo ayudará a hacer ping a una dirección IP en Internet y ejecutar scripts si la dirección IP dejó de hacer ping o comenzó a hacerlo nuevamente. Realizará la activación y desactivación de la ruta.

Agreguemos 2 rutas. Para hacer esto, vaya al menú IP - Rutas. Haga clic en + para agregar una nueva ruta

Ingrese los parámetros como en la figura y haga clic en el botón Comentar.

En el campo Comentario ingrese ISP1. Esto es necesario para determinar la ruta al cambiar a reserva y regresar.

Haga clic en Aceptar en ambas ventanas, agregue una nueva ruta nuevamente y repita los pasos para la segunda Internet.

  • En el campo Puerta de enlace introduciremos 192.168.2.1
  • En el campo Distancia - 3
  • En comentario - ISP2

Agreguemos una ruta para el comando ping. Agregue una nueva ruta nuevamente usando el botón +. Ingrese los datos como se muestra en la imagen, haga clic en Comentar. Llamamos a la interfaz Google porque... Esta es la dirección a la que haremos ping.

Agreguemos una regla al Firewall que prohibirá hacer ping a la dirección IP 8.8.4.4 a través de un segundo proveedor. De lo contrario, la utilidad Netwatch pensará que la conexión con el primer proveedor se ha restablecido y cambiará constantemente de ruta en círculo.

  1. Abra el menú IP - Firewall y vaya a la pestaña Reglas de filtrado;
  2. Haga clic en el botón +;
  3. En la lista Cadena, seleccione Salida;
  4. En el campo Dst. Dirección ingrese la dirección del servidor 8.8.4.4;
  5. En la lista de salida. Interfaz seleccione ether1;
  6. Vaya a la pestaña Acción;

En la lista Acción, seleccione Soltar y haga clic en Aceptar.

Configurar un script para cambiar a un canal de respaldo

Netwatch probará la conectividad a Internet haciendo ping al servidor de Google con la dirección IP 8.8.4.4. Tan pronto como el servidor deje de hacer ping, se ejecutará un script que activa la segunda ruta y el tráfico pasará por el segundo proveedor. Tan pronto como se restablezca la conexión a través del primer proveedor, se ejecutará otro script que desactivará la segunda ruta y el tráfico pasará por el primer proveedor.

  1. Abra el menú Herramientas - Netwatch;
  2. Haga clic en el botón Agregar (signo más azul);
  3. En el campo Host, especifique el servidor de Google 8.8.4.4, al que la utilidad hará ping;
  4. En el campo Intervalo, especifique el intervalo de tiempo después del cual el servidor hará ping, lo configuramos en 15 s.
  5. Vaya a la pestaña Abajo;

En la pestaña Abajo, inserte el script de habilitación de ruta /ip

Este script activará la ruta a través del segundo proveedor si el servidor de Google deja de hacer ping. Vaya a la pestaña Arriba.

En la pestaña Arriba, inserte el script de desactivación de ruta /ip.

Este script desactivará la ruta a través del segundo proveedor si se restablece la conexión a través del primer proveedor. Haga clic en Aceptar.

Comprobación del cambio de Internet entre dos proveedores

Abra el menú IP - Rutas. La ruta del segundo proveedor debería ser gris, es decir no activo.

Desconecte el cable del primer proveedor del enrutador. En Rutas se debe activar la ruta del segundo proveedor.

Compruebe si Internet está disponible. Vuelva a conectar el cable de Internet principal. La conmutación debe realizarse en 15 s.

Para ahorrar tráfico, es recomendable aumentar el tiempo de ping a partir de 1 minuto.

También son posibles otras opciones de reserva.

> Reservar canales en Mikrotik sin scripts

Microtik. Conmutación por error. Equilibrio de carga

Cuando necesitaba descubrir cómo realizar una conmutación por error o un equilibrio de carga, teniendo dos o más canales hacia el mundo, encontré muchos artículos e instrucciones que describían las configuraciones de trabajo. Pero casi en ninguna parte encontré una explicación de cómo funciona todo o una descripción de las diferencias entre las distintas opciones. Quiero corregir esta injusticia y recopilar las opciones más simples para crear configuraciones de conmutación por error y equilibrio de carga en un artículo.

Entonces, tenemos un enrutador que conecta nuestra red local y dos canales a Internet (ISP1 principal y ISP2 de respaldo).

Veamos lo que podemos hacer:

Ahora tenemos un canal de respaldo al que se puede dirigir el tráfico si el principal falla. Pero, ¿cómo hacerle entender a Mikrotik que el canal se ha caído?

La reserva de canales más sencilla

La conmutación por error más simple se puede configurar utilizando la prioridad de ruta (distancia para mikrotik/cisco, métrica para Linux/Windows), así como un mecanismo para verificar la disponibilidad de la puerta de enlace: check-gateway.

En la configuración siguiente, todo el tráfico de Internet pasa de forma predeterminada por 10.100.1.254 (ISP1). Pero tan pronto como la dirección 10.100.1.254 deje de estar disponible (y la ruta a través de ella esté inactiva), el tráfico pasará por 10.200.1.254 (ISP2).

configuración: conmutación por error simple


# Configurar redes de proveedores:





#Ofrecer reserva de canales de forma tradicional#
# especificar 2 puertas de enlace predeterminadas con diferentes prioridades
/ip ruta agregar dst-address=0.0.0.0/0 gateway=10.100.1.254 distancia=1 check-gateway=ping
/ip ruta agregar dst-address=0.0.0.0/0 gateway=10.200.1.254 distancia=2 check-gateway=ping

Check-gateway=ping para mikrotik se procesa así:
Periódicamente (cada 10 segundos), se verifica la puerta de enlace enviándole un paquete ICMP (ping). Un paquete se considera perdido si no se devuelve en 10 segundos. Después de dos paquetes perdidos, la puerta de enlace se considera no disponible. Después de recibir una respuesta de la puerta de enlace, ésta queda disponible y el contador de paquetes perdidos se reinicia.

Garantizar la conmutación por error con un análisis de canales más profundo.

En el ejemplo anterior, todo está bien, excepto la situación en la que la puerta de enlace del proveedor es visible y responde, pero no hay Internet detrás. Nos ayudaría mucho si pudiéramos tomar una decisión sobre la viabilidad de un proveedor haciendo ping no a la puerta de enlace en sí, sino a algo detrás de ella.

Conozco dos opciones para resolver este problema de ingeniería. El primero y más común es utilizar scripts, pero como en este artículo no tocamos scripts, nos detendremos en el segundo con más detalle. Implica un uso no del todo correcto del parámetro alcance, pero nos ayudará a sondear el canal del proveedor más profundamente que la puerta de enlace.
El principio es simple:
En lugar de la indicación tradicional de puerta de enlace predeterminada = puerta de enlace del proveedor, le indicaremos al enrutador que la puerta de enlace predeterminada es uno de los nodos_siempre_disponibles (por ejemplo, 8.8.8.8 o 8.8.4.4) y, a su vez, es accesible a través de la puerta de enlace del proveedor.

configuración: conmutación por error con análisis de canales más profundo

# Configurar redes de proveedores:
/dirección IP agregar dirección=10.100.1.1/24 interfaz=ISP1
/dirección IP agregar dirección=10.200.1.1/24 interfaz=ISP2
# Configurar la interfaz local
/dirección ip agregar dirección=10.1.1.1/24 interfaz=LAN
# esconder detrás de NAT todo lo que sale de la red local
/ip firewall nat agregar dirección-src=10.1.1.0/24 acción=cadena de mascarada=srcnat
#Proporcionando conmutación por error con un análisis de canal más profundo#
#usando el parámetro de alcance especificaremos rutas recursivas a los nodos 8.8.8.8 y 8.8.4.4
/ruta ip agregar dirección-dst=8.8.8.8 puerta de enlace=10.100.1.254 alcance=10
/ruta ip agregar dirección-dst=8.8.4.4 puerta de enlace=10.200.1.254 alcance=10
# especificar 2 puertas de enlace predeterminadas a través de nodos cuya ruta se especifica de forma recursiva
/ip ruta agregar dst-address=0.0.0.0/0 gateway=8.8.8.8 distancia=1 check-gateway=ping
/ip ruta agregar dst-address=0.0.0.0/0 gateway=8.8.4.4 distancia=2 check-gateway=ping

Ahora veamos lo que está sucediendo con un poco más de detalle:
El truco es que la puerta de enlace del proveedor no sabe que 8.8.8.8 o 8.8.4.4 es un enrutador y enrutará el tráfico por la ruta habitual.
Nuestro mikrotik cree que, de forma predeterminada, todo el tráfico de Internet debe enviarse a 8.8.8.8, que no es directamente visible, pero sí accesible a través de 10.100.1.254. Y si el ping en 8.8.8.8 desaparece (permítanme recordarles que la ruta hacia él está estrictamente especificada a través de la puerta de enlace del ISP1), entonces mikrotik comenzará a enviar todo el tráfico de Internet a 8.8.4.4, o más bien al 10.200 definido de forma recursiva. .1.254 (ISP2).

D alguna hora del día. El otro día me confundí acerca de cómo organizar la tolerancia a fallos de mi CCR1036-8G-2S+. Busqué mucho material en Internet, pero la mayor parte no me convenía. Y luego encontré uno útil y completamente adecuado para resolver mis problemas. La siguiente configuración funciona al 100%.


Ya hemos considerado la opción de conectar dos proveedores de Internet a un enrutador que ejecute el sistema operativo Mikrotik RouterOS.

Sin embargo, esta era la opción más sencilla. Lo cual puede no siempre ser adecuado en determinadas condiciones. Por lo tanto, hoy tomaremos una serie de ejemplos específicos de configuración de un enrutador con la condición de conectarse a dos proveedores, y profundizaremos en algunos de los matices de configurar Firewall, NAT, enrutamiento y equilibrio de carga o usar el segundo. canal como respaldo.

Y dado que la historia posterior contendrá ejemplos específicos, comenzaremos con condiciones específicas. Contamos con 2 proveedores. La comunicación con ambos se establece mediante el protocolo PPPoE. En este artículo se describe en detalle cómo configurar una conexión con un ISP, por lo que omitiremos este proceso. Solo indicamos que el proveedor No. 1 está conectado al puerto Ether1 y el nombre de su conexión PPPoE es ISP1. El proveedor número 2 está conectado al puerto Ether2 y tiene el nombre de conexión PPPoE: ISP2.

El único punto es que en el futuro crearemos reglas de enrutamiento nosotros mismos, por lo que al crear conexiones con proveedores, debe desmarcar el elemento Agregar ruta predeterminada en la pestaña Llamada saliente para una conexión PPPoE.

NAT

Para que nuestra red funcione correctamente y tenga acceso a Internet, necesitamos configurar NAT. Para hacer esto, abra la sección IP -> Firewall, vaya a la pestaña NAT y use el botón “+” para agregar una nueva regla.

En la pestaña General, seleccione la cadena scrnat Cadena. Valor del campo exterior. Interfaz, en este caso la dejamos en blanco, ya que tenemos dos proveedores y, en consecuencia, 2 interfaces diferentes.

Luego, en la pestaña Acción, como parámetro para el campo Acción, establezca el valor en enmascaramiento.

Cortafuegos

Nuestro siguiente paso es configurar la función Firewall, que está diseñada para proteger nuestra red local.

Vayamos a la pestaña Reglas de filtrado, donde tenemos que crear una serie de reglas básicas, según las cuales se organizará el paso de los paquetes a través de nuestro router.

Si tiene alguna regla en esta sección, primero debe eliminarla.

Se pueden agregar nuevas reglas presionando el botón “+”, después de lo cual, por ejemplo, para la regla que permite ping - cadena=entrada protocolo=icmp acción=aceptar, en la pestaña General, seleccionamos la cadena Cadena - entrada, y la Protocolo - icmp.

Luego, en la pestaña Acción, seleccione aceptar como parámetro para el campo Acción.

Esta acción debe repetirse unas 14 veces, para catorce reglas diferentes.
Permitir ping

cadena=protocolo de entrada=icmp acción=aceptar

cadena=protocolo de reenvío=acción icmp=aceptar

Permitir conexiones establecidas

cadena=estado de conexión de entrada=acción establecida=aceptar

cadena = estado de conexión directa = acción establecida = aceptar

Permitir conexiones relacionadas I

cadena = estado de conexión de entrada = acción relacionada = aceptar

cadena=estado de conexión directa=acción relacionada=aceptar

Prohibimos conexiones fallidas.

Cadena=estado de conexión de entrada=acción no válida=eliminar

cadena=estado de conexión directa=acción no válida=descartar

Permitir conexiones mediante protocolo UDP

cadena=protocolo de entrada=acción udp=aceptar

cadena=protocolo de reenvío=acción udp=aceptar

Abrimos el acceso a Internet para nuestra red local. Para aquellos que tienen un prefijo de red local diferente a 192.168.0.0/24, ingrese su dirección.

cadena=reenviar dirección-src=192.168.0.0/24 acción=aceptar

Permitimos el acceso al enrutador solo desde la red local, como se indicó anteriormente: 192.168.0.0/24 debe reemplazarse con su dirección.

cadena = entrada dirección-src = 192.168.0.0/24 acción = aceptar

Y al final prohibimos todo lo demás.

cadena=acción de entrada=soltar

cadena=acción hacia adelante=soltar

Está claro que abrir una nueva ventana cada vez y completar todos los campos necesarios es bastante tedioso, por lo tanto, recomiendo abrir Nueva Terminal y configurar uno por uno los comandos que se enumeran a continuación. Tomará mucho menos tiempo.

filtro de firewall ip agregar cadena = protocolo de entrada = acción icmp = aceptar

filtro de firewall ip agregar cadena = protocolo de reenvío = acción icmp = aceptar

filtro de firewall ip agregar cadena = entrada estado de conexión = acción establecida = aceptar

filtro de firewall IP agregar cadena = estado de conexión directa = acción establecida = aceptar

filtro de firewall ip agregar cadena = estado de conexión de entrada = acción relacionada = aceptar

filtro de firewall IP agregar cadena = estado de conexión directa = acción relacionada = aceptar

filtro de firewall IP agregar cadena = estado de conexión de entrada = acción no válida = eliminar

filtro de firewall IP agregar cadena = estado de conexión directa = acción no válida = eliminar

filtro de firewall ip agregar cadena = protocolo de entrada = acción udp = aceptar

filtro de firewall ip agregar cadena = protocolo de reenvío = acción udp = aceptar

filtro de firewall IP agregar cadena=reenviar src-address=192.168.0.0/24 acción=aceptar

filtro de firewall IP agregar cadena=entrada src-address=192.168.0.0/24 acción=aceptar

filtro de firewall ip agregar cadena = acción de entrada = soltar

filtro de firewall IP agregar cadena = acción hacia adelante = soltar

Pero no importa qué método lo hagamos, al final deberíamos obtener lo siguiente.

Enrutamiento
El último paso, pero uno de los más importantes, es la creación de rutas. Empecemos marcando nuestras conexiones con el proveedor. Esto es necesario para que todas las solicitudes que lleguen a la interfaz de un proveedor en particular vayan a su interfaz. Esto es bastante crítico si estamos detrás de NAT y tenemos recursos a los que debemos acceder desde Internet global. Por ejemplo, un servidor web o un servidor de correo, etc. Ya hemos discutido cómo organizar el funcionamiento de dichos servicios en el artículo Configuración avanzada Mikrotik RouterOS: reenvío de puertos - dstna t.

Para hacer esto, necesitamos crear dos reglas separadas para cada proveedor en la sección IP -> Firewall en la pestaña Mangle.

En la pestaña General, seleccione la cadena Cadena como reenviar y como In.Interface seleccione la interfaz PPPoE para conectar el primer proveedor ISP1.

Y en la pestaña Acción, como parámetro Acción, seleccione marcar conexión y en el campo Nueva marca de conexión que aparece a continuación, ingrese el nombre de la marca para esta conexión, por ejemplo ISP1-con.

Repetimos lo mismo para el segundo proveedor. Seleccione solo ISP2 como In.Interface y en el campo Nueva marca de conexión, ingrese la marca para la segunda conexión ISP2-con.

Ahora, para poder enviar una respuesta a una solicitud entrante a través de la interfaz del mismo proveedor, necesitamos crear 2 reglas más que marcarán las rutas.

Aquí, creamos una nueva regla en la que seleccionamos el valor de preenrutamiento como Cadena, ingresamos el prefijo de nuestra red local 192.168.0.0/24 en el campo Scr.Address y seleccionamos la marca de conexión de nuestro primer proveedor ISP1-con. en la marca de conexión.

Vaya a la pestaña Acción y en el campo Acción, seleccione marcar ruta, y en el campo Nueva marca de ruta que aparece a continuación, asigne una marca para la ruta de este proveedor, por ejemplo ISP1-rt.

Creamos exactamente el mismo principio para la segunda conexión. En consecuencia, seleccione ISP2-con como Marca de conexión e ingrese ISP2-rt como Nueva marca de ruta.

Y ahora, si tenemos recursos a los que se debe acceder exclusivamente a través de la interfaz de un proveedor en particular, debemos crear una lista de estos recursos y marcar todas las conexiones con direcciones de esta lista para un enrutamiento más correcto.

Por ejemplo, el proveedor número 2 (ISP2) tiene recursos locales con el rango de direcciones 181.132.84.0/22. Y a través del proveedor número 1, el ping a los servidores de juegos en línea es mucho menor. Y sabemos que las direcciones IP de estos servidores son 90.231.6.37 y 142.0.93.168.

Vaya a la pestaña Listas de direcciones de la sección IP -> Firewall. Y una a una vamos añadiendo estas direcciones IP o subredes completas, con los nombres to-ISP1 o to-ISP2, según a través de qué proveedor se deba acceder a estos recursos.

Y dado que la mayoría de los proveedores utilizan sus propios servidores DNS, cuyo acceso muchas veces está prohibido desde otras redes, será de suma importancia agregar a estas listas las direcciones de los servidores DNS de cada proveedor, para que las solicitudes de nombres de dominio lleguen a ellos a través del interfaz de un proveedor específico.

Y en la pestaña Acción, Acción: marcar enrutamiento, Nueva marca de enrutamiento: ISP1-rt.

Repetimos lo mismo para la lista de direcciones del segundo proveedor. Pero en consecuencia, como Dst.Address List, indicamos la lista de direcciones para el segundo proveedor de ISP2. Y como etiqueta para la ruta Nueva marca de ruta: ISP2-rt.

Y pasemos a la parte más básica de la configuración del enrutamiento: crear reglas de enrutamiento estático en la sección IP -> Rutas.

Si los canales de ambos proveedores son casi iguales, entonces agregamos la siguiente ruta: en la pestaña General de la ventana de creación de ruta, para Dst.Address escribimos 0.0.0.0/0, y como Getway seleccionamos las interfaces de nuestros proveedores. ISP1 e ISP2. Todos los demás parámetros no se modifican.

En esta opción, la carga de ambos proveedores se distribuirá uniformemente.

Si queremos asegurarnos de que nuestro segundo proveedor sea una copia de seguridad y se "encienda" solo cuando el primero no esté disponible o esté muy cargado, entonces creamos dos rutas.

La primera dirección Dst. es 0.0.0.0/0, la puerta de enlace es ISP1.

Y la segunda dirección Dst. es 0.0.0.0/0, la puerta de enlace es ISP2 y la distancia es 2.

Y aún así, es necesario crear dos rutas separadas, para cada uno de los proveedores, por donde irán las rutas previamente marcadas. Se diferenciarán en que el campo Marca de ruta indicará la marca que asignamos anteriormente a uno u otro proveedor.

El primero tendrá Dst.Address - 0.0.0.0/0, Gateway - ISP1, Routing Mark - ISP1-rt, y el segundo, respectivamente, Dst.Address - 0.0.0.0/0, Gateway - ISP2, Routing Mark - ISP2-rt


Ahora trabajar con dos proveedores está configurado correctamente. Todas las conexiones entrantes están marcadas y las respuestas se envían a través de la interfaz a la que llegó la solicitud. Las llamadas a determinados recursos se distribuyen y la carga en ambos canales está equilibrada.

D alguna hora del día. El otro día me confundí acerca de cómo organizar la tolerancia a fallos de mi CCR1036-8G-2S+. Busqué mucho material en Internet, pero la mayor parte no me convenía. Y luego encontré uno útil y completamente adecuado para resolver mis problemas. La siguiente configuración funciona al 100%.


Ya hemos considerado la opción de conectar dos proveedores de Internet a un enrutador que ejecute el sistema operativo Mikrotik RouterOS.

Sin embargo, esta era la opción más sencilla. Lo cual puede no siempre ser adecuado en determinadas condiciones. Por lo tanto, hoy tomaremos una serie de ejemplos específicos de configuración de un enrutador con la condición de conectarse a dos proveedores, y profundizaremos en algunos de los matices de configurar Firewall, NAT, enrutamiento y equilibrio de carga o usar el segundo. canal como respaldo.

Y dado que la historia posterior contendrá ejemplos específicos, comenzaremos con condiciones específicas. Contamos con 2 proveedores. La comunicación con ambos se establece mediante el protocolo PPPoE. En este artículo se describe en detalle cómo configurar una conexión con un ISP, por lo que omitiremos este proceso. Solo indicamos que el proveedor No. 1 está conectado al puerto Ether1 y el nombre de su conexión PPPoE es ISP1. El proveedor número 2 está conectado al puerto Ether2 y tiene el nombre de conexión PPPoE: ISP2.

El único punto es que en el futuro crearemos reglas de enrutamiento nosotros mismos, por lo que al crear conexiones con proveedores, debe desmarcar el elemento Agregar ruta predeterminada en la pestaña Llamada saliente para una conexión PPPoE.

NAT

Para que nuestra red funcione correctamente y tenga acceso a Internet, necesitamos configurar NAT. Para hacer esto, abra la sección IP -> Firewall, vaya a la pestaña NAT y use el botón “+” para agregar una nueva regla.

En la pestaña General, seleccione la cadena scrnat Cadena. Valor del campo exterior. Interfaz, en este caso la dejamos en blanco, ya que tenemos dos proveedores y, en consecuencia, 2 interfaces diferentes.

Luego, en la pestaña Acción, como parámetro para el campo Acción, establezca el valor en enmascaramiento.

Cortafuegos

Nuestro siguiente paso es configurar la función Firewall, que está diseñada para proteger nuestra red local.

Vayamos a la pestaña Reglas de filtrado, donde tenemos que crear una serie de reglas básicas, según las cuales se organizará el paso de los paquetes a través de nuestro router.

Si tiene alguna regla en esta sección, primero debe eliminarla.

Se pueden agregar nuevas reglas presionando el botón “+”, después de lo cual, por ejemplo, para la regla que permite ping - cadena=entrada protocolo=icmp acción=aceptar, en la pestaña General, seleccionamos la cadena Cadena - entrada, y la Protocolo - icmp.

Luego, en la pestaña Acción, seleccione aceptar como parámetro para el campo Acción.

Esta acción debe repetirse unas 14 veces, para catorce reglas diferentes.
Permitir ping

cadena=protocolo de entrada=icmp acción=aceptar

cadena=protocolo de reenvío=acción icmp=aceptar

Permitir conexiones establecidas

cadena=estado de conexión de entrada=acción establecida=aceptar

cadena = estado de conexión directa = acción establecida = aceptar

Permitir conexiones relacionadas I

cadena = estado de conexión de entrada = acción relacionada = aceptar

cadena=estado de conexión directa=acción relacionada=aceptar

Prohibimos conexiones fallidas.

Cadena=estado de conexión de entrada=acción no válida=eliminar

cadena=estado de conexión directa=acción no válida=descartar

Permitir conexiones mediante protocolo UDP

cadena=protocolo de entrada=acción udp=aceptar

cadena=protocolo de reenvío=acción udp=aceptar

Abrimos el acceso a Internet para nuestra red local. Para aquellos que tienen un prefijo de red local diferente a 192.168.0.0/24, ingrese su dirección.

cadena=reenviar dirección-src=192.168.0.0/24 acción=aceptar

Permitimos el acceso al enrutador solo desde la red local, como se indicó anteriormente: 192.168.0.0/24 debe reemplazarse con su dirección.

cadena = entrada dirección-src = 192.168.0.0/24 acción = aceptar

Y al final prohibimos todo lo demás.

cadena=acción de entrada=soltar

cadena=acción hacia adelante=soltar

Está claro que abrir una nueva ventana cada vez y completar todos los campos necesarios es bastante tedioso, por lo tanto, recomiendo abrir Nueva Terminal y configurar uno por uno los comandos que se enumeran a continuación. Tomará mucho menos tiempo.

filtro de firewall ip agregar cadena = protocolo de entrada = acción icmp = aceptar

filtro de firewall ip agregar cadena = protocolo de reenvío = acción icmp = aceptar

filtro de firewall ip agregar cadena = entrada estado de conexión = acción establecida = aceptar

filtro de firewall IP agregar cadena = estado de conexión directa = acción establecida = aceptar

filtro de firewall ip agregar cadena = estado de conexión de entrada = acción relacionada = aceptar

filtro de firewall IP agregar cadena = estado de conexión directa = acción relacionada = aceptar

filtro de firewall IP agregar cadena = estado de conexión de entrada = acción no válida = eliminar

filtro de firewall IP agregar cadena = estado de conexión directa = acción no válida = eliminar

filtro de firewall ip agregar cadena = protocolo de entrada = acción udp = aceptar

filtro de firewall ip agregar cadena = protocolo de reenvío = acción udp = aceptar

filtro de firewall IP agregar cadena=reenviar src-address=192.168.0.0/24 acción=aceptar

filtro de firewall IP agregar cadena=entrada src-address=192.168.0.0/24 acción=aceptar

filtro de firewall ip agregar cadena = acción de entrada = soltar

filtro de firewall IP agregar cadena = acción hacia adelante = soltar

Pero no importa qué método lo hagamos, al final deberíamos obtener lo siguiente.

Enrutamiento
El último paso, pero uno de los más importantes, es la creación de rutas. Empecemos marcando nuestras conexiones con el proveedor. Esto es necesario para que todas las solicitudes que lleguen a la interfaz de un proveedor en particular vayan a su interfaz. Esto es bastante crítico si estamos detrás de NAT y tenemos recursos a los que debemos acceder desde Internet global. Por ejemplo, un servidor web o un servidor de correo, etc. Ya hemos discutido cómo organizar el funcionamiento de dichos servicios en el artículo Configuración avanzada Mikrotik RouterOS: reenvío de puertos - dstna t.

Para hacer esto, necesitamos crear dos reglas separadas para cada proveedor en la sección IP -> Firewall en la pestaña Mangle.

En la pestaña General, seleccione la cadena Cadena como reenviar y como In.Interface seleccione la interfaz PPPoE para conectar el primer proveedor ISP1.

Y en la pestaña Acción, como parámetro Acción, seleccione marcar conexión y en el campo Nueva marca de conexión que aparece a continuación, ingrese el nombre de la marca para esta conexión, por ejemplo ISP1-con.

Repetimos lo mismo para el segundo proveedor. Seleccione solo ISP2 como In.Interface y en el campo Nueva marca de conexión, ingrese la marca para la segunda conexión ISP2-con.

Ahora, para poder enviar una respuesta a una solicitud entrante a través de la interfaz del mismo proveedor, necesitamos crear 2 reglas más que marcarán las rutas.

Aquí, creamos una nueva regla en la que seleccionamos el valor de preenrutamiento como Cadena, ingresamos el prefijo de nuestra red local 192.168.0.0/24 en el campo Scr.Address y seleccionamos la marca de conexión de nuestro primer proveedor ISP1-con. en la marca de conexión.

Vaya a la pestaña Acción y en el campo Acción, seleccione marcar ruta, y en el campo Nueva marca de ruta que aparece a continuación, asigne una marca para la ruta de este proveedor, por ejemplo ISP1-rt.

Creamos exactamente el mismo principio para la segunda conexión. En consecuencia, seleccione ISP2-con como Marca de conexión e ingrese ISP2-rt como Nueva marca de ruta.

Y ahora, si tenemos recursos a los que se debe acceder exclusivamente a través de la interfaz de un proveedor en particular, debemos crear una lista de estos recursos y marcar todas las conexiones con direcciones de esta lista para un enrutamiento más correcto.

Por ejemplo, el proveedor número 2 (ISP2) tiene recursos locales con el rango de direcciones 181.132.84.0/22. Y a través del proveedor número 1, el ping a los servidores de juegos en línea es mucho menor. Y sabemos que las direcciones IP de estos servidores son 90.231.6.37 y 142.0.93.168.

Vaya a la pestaña Listas de direcciones de la sección IP -> Firewall. Y una a una vamos añadiendo estas direcciones IP o subredes completas, con los nombres to-ISP1 o to-ISP2, según a través de qué proveedor se deba acceder a estos recursos.

Y dado que la mayoría de los proveedores utilizan sus propios servidores DNS, cuyo acceso muchas veces está prohibido desde otras redes, será de suma importancia agregar a estas listas las direcciones de los servidores DNS de cada proveedor, para que las solicitudes de nombres de dominio lleguen a ellos a través del interfaz de un proveedor específico.

Y en la pestaña Acción, Acción: marcar enrutamiento, Nueva marca de enrutamiento: ISP1-rt.

Repetimos lo mismo para la lista de direcciones del segundo proveedor. Pero en consecuencia, como Dst.Address List, indicamos la lista de direcciones para el segundo proveedor de ISP2. Y como etiqueta para la ruta Nueva marca de ruta: ISP2-rt.

Y pasemos a la parte más básica de la configuración del enrutamiento: crear reglas de enrutamiento estático en la sección IP -> Rutas.

Si los canales de ambos proveedores son casi iguales, entonces agregamos la siguiente ruta: en la pestaña General de la ventana de creación de ruta, para Dst.Address escribimos 0.0.0.0/0, y como Getway seleccionamos las interfaces de nuestros proveedores. ISP1 e ISP2. Todos los demás parámetros no se modifican.

En esta opción, la carga de ambos proveedores se distribuirá uniformemente.

Si queremos asegurarnos de que nuestro segundo proveedor sea una copia de seguridad y se "encienda" solo cuando el primero no esté disponible o esté muy cargado, entonces creamos dos rutas.

La primera dirección Dst. es 0.0.0.0/0, la puerta de enlace es ISP1.

Y la segunda dirección Dst. es 0.0.0.0/0, la puerta de enlace es ISP2 y la distancia es 2.

Y aún así, es necesario crear dos rutas separadas, para cada uno de los proveedores, por donde irán las rutas previamente marcadas. Se diferenciarán en que el campo Marca de ruta indicará la marca que asignamos anteriormente a uno u otro proveedor.

El primero tendrá Dst.Address - 0.0.0.0/0, Gateway - ISP1, Routing Mark - ISP1-rt, y el segundo, respectivamente, Dst.Address - 0.0.0.0/0, Gateway - ISP2, Routing Mark - ISP2-rt


Ahora trabajar con dos proveedores está configurado correctamente. Todas las conexiones entrantes están marcadas y las respuestas se envían a través de la interfaz a la que llegó la solicitud. Las llamadas a determinados recursos se distribuyen y la carga en ambos canales está equilibrada.


Arriba