Информация
Услуги
  • Внедрение
  • Настройка
  • Поддержка
  • Ремонт
Контакты
Новинка
Распродажа
Новости
Доставка
Оплата
Загрузки
  • Прошивки
    • WinBox
    • RouterOS
    • Мобильные приложения MikroTik
    • Архив
  • Changelogs
  • RouterOS
  • Мобильные приложения MikroTik
  • Архив
Форум
Настройка
    info@mikrotik.moscow
    +7 495 320-55-52
    Заказать звонок
    Mikrotik.moscow
    Каталог
    • Акции
      Акции
    • Маршрутизаторы
      Маршрутизаторы
    • Коммутаторы
      Коммутаторы
    • Радиомосты и уличные точки доступа
      Радиомосты и уличные точки доступа
    • Wi-Fi для дома и офиса
      Wi-Fi для дома и офиса
    • LTE/5G
      LTE/5G
    • Powerline адаптеры
      Powerline адаптеры
    • IoT устройства
      IoT устройства
    • Оборудование 60 ГГц
      Оборудование 60 ГГц
    • Материнские платы RouterBOARD
      Материнские платы RouterBOARD
    • Корпуса
      Корпуса
    • Интерфейсы
      Интерфейсы
    • SFP/QSFP трансиверы
      SFP/QSFP трансиверы
    • Аксессуары
      Аксессуары
    • Антенны
      Антенны
    • Архив
      Архив
    Войти
    0 Сравнение
    0 Избранное
    0 Корзина
    Скачать WinBox Скачать Прошивки Форум > RouterOS Форум > SwOS Форум > Железо
    Mikrotik.moscow
    Каталог
    Войти
    0 Сравнение
    0 Избранное
    0 Корзина
    Mikrotik.moscow
    Телефоны
    +7 495 320-55-52
    Заказать звонок
    0
    0
    0
    Mikrotik.moscow
    • +7 495 320-55-52
      • Назад
      • Телефоны
      • +7 495 320-55-52
      • Заказать звонок
    • info@mikrotik.moscow
    • г. Москва, ул. Бакунинская, 84
    • Пн-Пт: 09-00 до 18-00
      Сб-Вс: выходной


    • Кабинет
    • 0 Сравнение
    • 0 Избранное
    • 0 Корзина
    Главная
    Форум
    RouterOS
    Распределение нагрузки на пользователей

    Распределение нагрузки на пользователей

    Форумы: RouterOS, Аппаратное обеспечение, SwOS, Обратная связь, Объявления, Сторонние инструменты
    Поиск  Пользователи  Правила  Войти
    Страницы: 1
    RSS
    Распределение нагрузки на пользователей, RouterOS
     
    wkinderman
    Guest
    #1
    0
    10.04.2006 22:45:00
    У меня есть проект, в котором мы используем три DSL-линии для обеспечения доступа к интернету для наших клиентов. Клиентов около 150. Я использовал балансировку нагрузки двух соединений с помощью роутера linksys vpn, а третье — для сайтов, требующих повышенной безопасности (например, местный университет). Но у меня всё больше проблем. Я раньше использовал наш Mikrotik для балансировки нагрузки этих соединений, но он сбрасывал все соединения каждые десять минут. Поэтому я хотел бы балансировать нагрузку пользователей. Ниже представлена конфигурация, которую я написал. Но я не уверен, будет ли это работать и/или есть ли лучший способ. У меня есть три подсети для пользователей и я чередую IP-пулы, в надежде, что это позволит балансировать нагрузку пользователей по соединениям. Буду благодарен за любые предложения.

    ```
    /interface ethernet
    set ether1 name=LAN
    set ether2 name=WAN1
    set ether3 name=WAN2
    set ether4 name=WAN3

    /ip address
    add address=10.5.10.1/23 interface=LAN disable=no
    add address=69.228.154.181/25 interface=WAN1 disabled=no
    add address=69.228.154.189/25 interface=WAN2 disabled=no
    add address=69.228.154.193/25 interface=WAN3 disabled=no

    /ip dns
    set primary-dns=206.13.31.12 secondary-dns=206.13.28.12

    /ip firewall mangle
    add src-address=10.5.10.64/26 action=mark-routing new-routing-mark=SUB1 chain=prerouting disabled=no
    add src-address=10.5.10.128/26 action=mark-routing new-routing-mark=SUB2 chain=prerouting disabled=no
    add src-address=10.5.10.192/26 action=mark-routing new-routing-mark=SUB3 chain=prerouting disabled=no

    /ip route
    add gateway=69.228.154.182 routing-mark=SUB1 disabled=no
    add gateway=69.228.154.190 routing-mark=SUB2 disabled=no
    add gateway=69.228.154.198 routing-mark=SUB3 disabled=no

    /ip firewall nat
    add chain=srcnat out-interface=WAN1 action=masquerade
    add chain=srcnat out-interface=WAN2 action=masquerade
    add chain=srcnat out-interface=WAN3 action=masquerade

    /ip firewall filter
    add chain=input connection-state=established
    add chain=input connection-state=related
    add chain=input connection-state=invalid action=drop
    add chain=input protocol=udp action=accept disabled=no
    add chain=forward p2p=bit-torrent action=accept
    add chain=forward p2p=all-p2p action=drop
    add chain=input protocol=icmp limit=50/5s,2
    add chain=input protocol=icmp action=drop
    add chain=input protocol=tcp dst-port=22
    add chain=input protocol=tcp dst-port=8291
    add chain=input src-address=10.5.10.0/24 action=accept
    add chain=input src-address=69.228.154.176/25 action=accept
    add chain=input src-address=69.228.154.184/25 action=accept
    add chain=input src-address=69.228.154.192/25 action=accept
    add chain=input action=log log-prefix="DROP INPUT"
    add chain=input action=drop

    /ip pool
    add name=dhcp-pool-1 ranges=10.5.10.65
    add name=dhcp-pool-2 ranges=10.5.10.129
    add name=dhcp-pool-3 ranges=10.5.10.193
    add name=dhcp-pool-4 ranges=10.5.10.66
    add name=dhcp-pool-5 ranges=10.5.10.130
    add name=dhcp-pool-6 ranges=10.5.10.194
    ...
    add name=dhcp-pool-182 ranges=10.5.10.189
    add name=dhcp-pool-183 ranges=10.5.10.253
    add name=dhcp-pool-184 ranges=10.5.10.126
    add name=dhcp-pool-185 ranges=10.5.10.190
    add name=dhcp-pool-186 ranges=10.5.10.254

    set dhcp-pool-1 next-pool=dhcp-pool-2
    set dhcp-pool-2 next-pool=dhcp-pool-3
    set dhcp-pool-3 next-pool=dhcp-pool-4
    set dhcp-pool-4 next-pool=dhcp-pool-5
    set dhcp-pool-5 next-pool=dhcp-pool-6
    ...
    set dhcp-pool-179 next-pool=dhcp-pool-180
    set dhcp-pool-180 next-pool=dhcp-pool-181
    set dhcp-pool-181 next-pool=dhcp-pool-182
    set dhcp-pool-182 next-pool=dhcp-pool-183
    set dhcp-pool-183 next-pool=dhcp-pool-184
    set dhcp-pool-184 next-pool=dhcp-pool-185
    set dhcp-pool-185 next-pool=dhcp-pool-186
    set dhcp-pool-186 next-pool=dhcp-pool-1

    /ip dhcp-server network
    add address=10.5.10.64/26 gateway=10.5.10.1
    add address=10.5.10.128/26 gateway=10.5.10.1
    add address=10.5.10.192/26 gateway=10.5.10.1

    /ip dhcp-server
    add interface=LAN address-pool=dhcp-pool-65
    add interface=LAN address-pool=dhcp-pool-66
    add interface=LAN address-pool=dhcp-pool-67
    add interface=LAN address-pool=dhcp-pool-68
    add interface=LAN address-pool=dhcp-pool-69
    ...
    add interface=LAN address-pool=dhcp-pool-251
    add interface=LAN address-pool=dhcp-pool-252
    add interface=LAN address-pool=dhcp-pool-253
    add interface=LAN address-pool=dhcp-pool-254
    ```
     
     
     
    macgaiver
    Guest
    #2
    0
    11.04.2006 05:59:00
    Вау! Отличная идея с /ip pool, но разве один DHCP-сервер с первым DHCP-пулом не достаточен? Что не так со стандартным ECMP???
     
     
     
    wkinderman
    Guest
    #3
    0
    11.04.2006 07:05:00
    Проблема с ECMP заключалась в том, что он постоянно сбрасывал сессии клиентов каждые 10 минут.
     
     
     
    Страницы: 1
    Читают тему
    +7 495 320-55-52
    info@mikrotik.moscow
    Электрозаводская, Бауманская
    Москва, ул. Бакунинская, 84с21
    Конфиденциальность Оферта
    © 2025 «Mikrotik.Moscow»
    Главная Каталог 0 Корзина 0 Избранные Кабинет 0 Сравнение Акции Контакты Услуги Бренды Отзывы Компания Лицензии Документы Реквизиты Поиск Блог Обзоры