Информация
Услуги
  • Внедрение
  • Настройка
  • Поддержка
  • Ремонт
Контакты
Новинка
Распродажа
Новости
Доставка
Оплата
Загрузки
  • Прошивки
    • WinBox
    • RouterOS
    • Мобильные приложения MikroTik
    • Архив
  • Changelogs
  • RouterOS
  • Мобильные приложения MikroTik
  • Архив
Форум
Настройка
    info@mikrotik.moscow
    +7 495 320-55-52
    Заказать звонок
    Mikrotik.moscow
    Каталог
    • Акции
      Акции
    • Маршрутизаторы
      Маршрутизаторы
    • Коммутаторы
      Коммутаторы
    • Радиомосты и уличные точки доступа
      Радиомосты и уличные точки доступа
    • Wi-Fi для дома и офиса
      Wi-Fi для дома и офиса
    • LTE/5G
      LTE/5G
    • Powerline адаптеры
      Powerline адаптеры
    • IoT устройства
      IoT устройства
    • Оборудование 60 ГГц
      Оборудование 60 ГГц
    • Материнские платы RouterBOARD
      Материнские платы RouterBOARD
    • Корпуса
      Корпуса
    • Интерфейсы
      Интерфейсы
    • SFP/QSFP трансиверы
      SFP/QSFP трансиверы
    • Аксессуары
      Аксессуары
    • Антенны
      Антенны
    • Архив
      Архив
    Войти
    0 Сравнение
    0 Избранное
    0 Корзина
    Скачать WinBox Скачать Прошивки Форум > RouterOS Форум > SwOS Форум > Железо
    Mikrotik.moscow
    Каталог
    Войти
    0 Сравнение
    0 Избранное
    0 Корзина
    Mikrotik.moscow
    Телефоны
    +7 495 320-55-52
    Заказать звонок
    0
    0
    0
    Mikrotik.moscow
    • +7 495 320-55-52
      • Назад
      • Телефоны
      • +7 495 320-55-52
      • Заказать звонок
    • info@mikrotik.moscow
    • г. Москва, ул. Бакунинская, 84
    • Пн-Пт: 09-00 до 18-00
      Сб-Вс: выходной


    • Кабинет
    • 0 Сравнение
    • 0 Избранное
    • 0 Корзина
    Главная
    Форум
    RouterOS
    Резервирование Dual WAN с DHCP на WAN-порту.

    Резервирование Dual WAN с DHCP на WAN-порту.

    Форумы: RouterOS, Аппаратное обеспечение, SwOS, Обратная связь, Объявления, Сторонние инструменты
    Поиск  Пользователи  Правила  Войти
    Страницы: 1
    RSS
    Резервирование Dual WAN с DHCP на WAN-порту., RouterOS
     
    jpineira
    Guest
    #1
    0
    20.01.2015 23:33:00
    Мне нужна помощь с настройкой аварийного переключения интернета на Mikrotik. У меня два WAN-подключения, оба получают IP через DHCP. Я просмотрел большинство руководств, но чаще всего сценарии переключения подразумевают WAN-порты со статическими IP и статическими шлюзами. При этом шлюзы на этих двух подключениях иногда меняются. Есть какие-нибудь советы?
     
     
     
    anav
    Guest
    #2
    0
    15.10.2020 17:31:00
    Расстояние я понимаю, а масштаб — всё ещё загадка…
     
     
     
    thewickerman666
    Guest
    #3
    0
    11.09.2017 03:38:00
    InoX, твоё решение у меня сработало просто отлично. У меня настроен двойной WAN-фейловер с DHCP на WAN-портах на hapAC (MikroTik RouterOS 6.40.3 © 1999-2017). ether1 (WAN1) подключён к модему TWC DOCSIS3.0, а ether2 (WAN2) — к Google Fiber.

    ::Для WAN1::  
    IP > DHCP Client > вкладка DHCP > интерфейс: ether1; добавить маршрут по умолчанию: да  
    IP > DHCP Client > вкладка Advanced > Default Route Distance: 1  

    ::Для WAN2::  
    IP > DHCP Client > вкладка DHCP > интерфейс: ether2; добавить маршрут по умолчанию: да  
    IP > DHCP Client > вкладка Advanced > Default Route Distance: 2  

    Раньше у меня были настроены статические маршруты с указанием scope и distance по некоторым предыдущим рекомендациям, но я их удалил. Они не нужны, если использовать решение от InOX. Спасибо, InOX!

    Кроме того, я понял, что без проверки отклика (ping check) переключение с одного WAN на другой работает не очень эффективно, особенно если устройство модема/шлюза не отвечает. Поэтому добавил в роутинговый фильтр следующее:  

    /routing filter  
    add action=passthrough chain=dynamic-in disabled=no set-check-gateway=ping  

    Это как рекомендовал tabate47 здесь: http://forum.mikrotik.com/t/easy-dynamic-dual-wan-failover/101804/1  

    Буду признателен, если другие поделятся своими находками и результатами тестов. Спасибо, tabate47!
     
     
     
    viktorcode
    Guest
    #4
    0
    21.09.2019 10:56:00
    Я пытаюсь сделать примерно то же самое, но с той разницей, что одно из моих WAN-соединений — PPPoE, а другое — DHCP. Проблема в том, что при настройке PPPoE и попытке добавить DHCP-клиента на соответствующий Ethernet-порт, я получаю следующее сообщение: «Не удалось добавить нового DHCP-клиента — нельзя запустить на подключенном интерфейсе (6)». Как мне это сделать?
     
     
     
    maxslug
    Guest
    #5
    0
    16.09.2020 18:02:00
    Это казалось слишком хорошим, чтобы быть правдой! Спасибо, InoX и thewickerman666!
     
     
     
    bpwl
    Guest
    #6
    0
    15.10.2020 17:19:00
    Это действительно очень просто, но функционал очень ограничен. Тебе даже не нужно указывать интерфейс. Просто дай DHCP-клиенту добавить маршрут по умолчанию с другим приоритетом маршрута (вкладка «advanced»). Это стандартный простой фэйловер. Ты НЕ решил ту проблему, которую решают другие. Проверку, есть ли у этого пути доступ в интернет. Даже если шлюз ВКЛЮЧЕН и линия активна, это не значит, что нужно использовать эту линию. Интернет может прерваться в самых разных местах. Другой путь может быть лучше, если он имеет доступ в интернет. Думаю, в других решениях можно использовать интерфейс как путь (заменяя в моём примере фиксированные IP-шлюзы 192.168.90.1 и 192.168.95.1 на их интерфейсы). Вот моя настройка (не с динамическими IP через DHCP, но хотя бы остальная проверка интернета есть).

    Механизм такой: играя с «scope», можно назначить/использовать/проверять удалённый (не напрямую достижимый) шлюз. Насколько я знаю, это идёт из iBGP-маршрутизации, не из простой известной нам маршрутизации.

    Суть в том, чтобы поставить scope=10 при проверке доступности этого удалённого шлюза (который на самом деле никогда не используется как шлюз, а просто «фантом» для проверки, ведёт ли путь к интернету).

    Итак, моя настройка:

    /ip route add check-gateway=ping comment=“dynamische default route” distance=2 gateway=8.8.4.4  
    /ip route add check-gateway=ping distance=3 gateway=8.8.8.8  

    Маршрутный набор №1: Обычно эти маршруты не работали бы. Шлюзы 8.8.4.4 и 8.8.8.8 напрямую недоступны. Но из-за target scope=10 для разрешения маршрутизируются маршруты с scope=10, обычно это только локальные подсети.

    add comment=“fallback dynamische default route” distance=10 gateway=192.168.90.1  
    add distance=11 gateway=192.168.95.1  

    Маршрутный набор №2: Это запасной вариант на случай, если все серверы Google упадут и стандартная проверка даст ложный отрицательный результат (серверы недоступны, но интернет всё ещё есть).  
    Игрой с расстоянием (distance) уже реализован фэйловер, который сработает, если указанный шлюз (прямо подключённый) станет недоступен. Чтобы этот набор работал только как резерв для набора №1, у него должно быть большее расстояние.

    Маршрутный набор №3: Не в этом списке, добавляется динамически через DHCP. Это запасной  запасного, когда шлюз сломан или изменился IP. Чтобы он работал только в крайнем случае, в DHCP клиенте default route должен иметь расстояние больше, чем у набора №2. Я использую 20 и 21.

    add comment=“check 4G recursive for default route (scope = 10!)” distance=1 dst-address=8.8.4.4/32 gateway=192.168.95.1 scope=10  
    add comment=“check SkyDSL recursive for default route (scope = 10!)” distance=1 dst-address=8.8.8.8/32 gateway=192.168.90.1 scope=10  

    Маршрутный набор №4: В этом и есть вся фишка. Этот набор маршрутов делает шлюзы из набора №1 достижимыми, если их можно достичь через несколько промежуточных маршрутизаторов (рекурсивно).  
    Главное условие, чтобы эти маршруты помогали маршрутам из набора №1 — scope должен быть 10. Стандартные статические маршруты добавляются с scope=30!  
    Если шлюз доступен, соответствующий маршрут из набора №1 активен. Если нет — маршрут из набора №1 неактивен.  
    Этот маршрутный набор №4 не используется для передачи данных (кроме запросов напрямую к именованным шлюзам, например DNS).

    Смотри запутанный док у вики: (Фишка: создаём статические маршруты со scope=10 (обычно это для напрямую подключённых путей). И знаем, что статические маршруты с target scope=10 используют маршруты с scope=10 как помощники. iBGP делает похожее, выставляя target scope=30.)

    https://help.mikrotik.com/docs/display/ROS/How+Packets+Are+Routed
     
     
     
    tweek3333
    Guest
    #7
    0
    13.09.2021 06:22:00
    Переключение Dual WAN с резервированием через DHCP (Toggle)

    Я взял несколько скриптов с этого форума и переделал их под свои нужды. Здесь в качестве WAN-подключений используются Ether1 и WLAN1 (станция). Если пинг до указанных хостов не проходит, то Ether1 отключается, а WLAN1 включается — он подключается к другому хотспоту для резервного выхода в интернет и остается активным, пока пинг не начинает проходить. Если пинг снова перестает проходить, Ether1 включается обратно, а wlan1 отключается.

    Если этот скрипт запускать с интервалом в 2 минуты и допустим, что ни одно из интернет-соединений не работает, то он будет проверять каждое WAN-соединение каждые 2 минуты.

    Скрипт начинается так:

    local host1 “8.8.4.4”;  
    local host2 “1.1.1.1”;  
    local i 0;  
    local F 0;  

    Пинг каждого хоста 5 раз:  
    for i from=1 to=5 do={  
     if ([/ping $host1 count=1]=0) do={:set F ($F + 1)}
     if ([/ping $host2 count=1]=0) do={:set F ($F + 1)}
     :delay 1;  
    }  

    if (($F=10)) do={  
     if ([/ip dhcp-client get [find interface=“ether1”] status] = “bound”) do={
       /ip dhcp-client set disable=yes [find interface=“ether1”]
       /interface enable wlan1  
     } else={  
       /ip dhcp-client set disable=no [find interface=“ether1”]
       /interface disable wlan1  
     }  
    }  

    Скрипт заканчивается.
     
     
     
    Страницы: 1
    Читают тему
    +7 495 320-55-52
    info@mikrotik.moscow
    Электрозаводская, Бауманская
    Москва, ул. Бакунинская, 84с21
    Конфиденциальность Оферта
    © 2025 «Mikrotik.Moscow»
    Главная Каталог 0 Корзина 0 Избранные Кабинет 0 Сравнение Акции Контакты Услуги Бренды Отзывы Компания Лицензии Документы Реквизиты Поиск Блог Обзоры