Balanceren tussen twee mikrotik-providers. Een script opzetten voor het overschakelen naar een back-upkanaal. Wij verbieden mislukte verbindingen

> Kanalen reserveren op Mikrotik zonder scripts

Mikrotik. Failover. Load-balancering

Toen ik moest uitzoeken hoe ik failover of load-balancing moest doen, terwijl ik twee of meer kanalen naar de wereld had, vond ik veel artikelen en instructies die werkende configuraties beschreven. Maar ik kon vrijwel nergens een verklaring vinden voor hoe alles werkt, of een beschrijving van de verschillen. verschillende opties. Ik wil dit onrecht corrigeren en de eenvoudigste opties voor het construeren van failover- en load-balancing-configuraties in één artikel verzamelen.

We hebben dus een router die ons lokale netwerk en twee kanalen met internet verbindt (hoofd-ISP1 en back-up-ISP2).

Laten we eens kijken wat we kunnen doen:

We hebben nu een back-upkanaal waarnaar het verkeer kan worden geleid als het hoofdkanaal uitvalt. Maar hoe kun je Mikrotik laten begrijpen dat het kanaal is gevallen?

De eenvoudigste kanaalreservering

De eenvoudigste failover kan worden geconfigureerd met behulp van routeprioriteit (afstand voor mikrotik/cisco, metrisch voor linux/windows), evenals een mechanisme voor het controleren van de beschikbaarheid van de gateway - check-gateway.

In de onderstaande configuratie loopt al het internetverkeer standaard via 10.100.1.254 (ISP1). Maar zodra het adres 10.100.1.254 niet meer beschikbaar is (en de route daar doorheen inactief is), gaat het verkeer via 10.200.1.254 (ISP2).

configuratie: eenvoudige failover


# Providernetwerken instellen:





###Zorg voor kanaalredundantie traditionele manier###
# specificeer 2 standaardgateways met verschillende prioriteiten
/ip route toevoegen dst-adres=0.0.0.0/0 gateway=10.100.1.254 afstand=1 check-gateway=ping
/ip route toevoegen dst-adres=0.0.0.0/0 gateway=10.200.1.254 afstand=2 check-gateway=ping

Check-gateway=ping voor mikrotik wordt als volgt verwerkt:
Periodiek (elke 10 seconden) wordt de gateway gecontroleerd door er een ICMP-pakket (ping) naartoe te sturen. Een pakket wordt als verloren beschouwd als het niet binnen 10 seconden wordt teruggestuurd. Na twee verloren pakketten wordt de gateway als niet beschikbaar beschouwd. Nadat u een reactie van de gateway heeft ontvangen, wordt deze beschikbaar en wordt de teller voor verloren pakketten gereset.

Zorgen voor failover met diepere kanaalanalyse.

In het vorige voorbeeld is alles in orde, behalve de situatie waarin de gateway van de provider zichtbaar en responsief is, maar er geen internet achter zit. Het zou ons enorm helpen als we een beslissing konden nemen over de levensvatbaarheid van een provider door niet de gateway zelf te pingen, maar iets erachter.

Ik ken twee opties om dit technische probleem op te lossen. De eerste en meest voorkomende is het gebruik van scripts, maar aangezien we in dit artikel de scripts niet aanraken, zullen we dieper op de tweede ingaan. Het impliceert een niet geheel correct gebruik van de scope-parameter, maar het zal ons helpen het providerkanaal dieper te onderzoeken dan tot aan de gateway.
Het principe is eenvoudig:
In plaats van de traditionele aanduiding van standaardgateway=gateway van de provider, zullen we de router vertellen dat de standaardgateway een van de altijd_beschikbare_nodes is (bijvoorbeeld 8.8.8.8 of 8.8.4.4) en dat deze op zijn beurt toegankelijk is via de gateway van de provider.

configuratie: failover met diepere kanaalanalyse

# Providernetwerken instellen:
/ip-adres adres toevoegen=10.100.1.1/24 interface=ISP1
/ip-adres adres toevoegen=10.200.1.1/24 interface=ISP2
# Stel de lokale interface in
/ip-adres adres toevoegen=10.1.1.1/24 interface=LAN
# verberg achter NAT alles wat eruit komt lokaal netwerk
/ip firewall nat add src-address=10.1.1.0/24 action=masquerade chain=srcnat
###Failover voorzien van diepere kanaalanalyse###
#met behulp van de scope-parameter zullen we recursieve paden specificeren naar knooppunten 8.8.8.8 en 8.8.4.4
/ip route toevoegen dst-adres=8.8.8.8 gateway=10.100.1.254 bereik=10
/ip route toevoegen dst-adres=8.8.4.4 gateway=10.200.1.254 bereik=10
# specificeer 2 standaardgateways via knooppunten waarvan het pad recursief is opgegeven
/ip route toevoegen dst-adres=0.0.0.0/0 gateway=8.8.8.8 afstand=1 check-gateway=ping
/ip route toevoegen dst-adres=0.0.0.0/0 gateway=8.8.4.4 afstand=2 check-gateway=ping

Laten we nu eens wat gedetailleerder bekijken wat er gebeurt:
De truc is dat de gateway van de provider niet weet dat 8.8.8.8 of 8.8.4.4 een router is en het verkeer langs het gebruikelijke pad zal leiden.
Onze mikrotik is van mening dat al het internetverkeer standaard naar 8.8.8.8 moet worden gestuurd, wat niet direct zichtbaar is, maar toegankelijk via 10.100.1.254. En als de ping op 8.8.8.8 verdwijnt (laat me je eraan herinneren dat het pad ernaartoe strikt gespecificeerd is via de gateway van ISP1), dan zal Mikrotik beginnen al het internetverkeer naar 8.8.4.4 te sturen, of liever naar de recursief gedefinieerde 10.200 .1.254 (ISP2).


Failover - in het Russisch is dit een reservering van internetkanalen, waarbij bij uitval van het hoofdinternetkanaal wordt overgeschakeld naar een back-upkanaal.

We hebben dus Mikrotik, er zijn 2 providers op aangesloten (ISP1 en ISP2), en op uw netwerk is het noodzakelijk om automatisch over te schakelen naar de back-up wanneer het hoofdinternetkanaal uitvalt.

1. Methode, failover wordt gedaan via routes. Het enige dat u hoeft te doen is twee routes registreren, één naar ISP1 en de tweede naar ISP2, door ping of arp te selecteren in het item "Check Gateway". Naar mijn mening is ping voor de meeste gevallen geschikter. Registreer op dezelfde manier de route bij de tweede aanbieder. Het is voor mij het handigst om Mikrotik in te stellen met behulp van Winbox; routes worden geregistreerd in het IP-Routes-menu.

Als u bij Afstand bijvoorbeeld 1 aan de ene aanbieder en 2 aan de tweede toewijst, zal Mikrotik de belasting automatisch in evenwicht brengen wanneer volledig geladen van de eerste aanbieder gaan nieuwe aanvragen naar de tweede.

Deze methode heeft enkele beperkingen:

— Als een van de providers u een dynamisch IP-adres geeft en de instellingen via DHCP komen, kunt u geen route registreren door de interfacenaam op te geven. U moet het gateway-IP-adres invoeren in het veld “Gateway”.
— Soms zijn er situaties waarin de gateway van de provider werkt, maar de knooppunten erachter niet beschikbaar zijn, zal Mikrotik de route als werkend beschouwen, zal de overstap niet plaatsvinden en zal het internet niet werken.

2e optie Failover op Mikrotik zonder de nadelen van de eerste methode.

Mikrotik heeft een ingebouwde Netwatch (in het menu Extra). Kortom, met dit hulpprogramma kun je elk IP-adres pingen en opdrachten uitvoeren als de beschikbaarheid van het IP-adres verandert, in Up voeren we de opdrachten in die worden uitgevoerd wanneer het IP-adres weer beschikbaar komt, in Down voeren we de opdrachten in die moeten worden uitgevoerd wanneer het IP-adres niet meer beschikbaar is.

De essentie is duidelijk uit de afbeelding, klik op het blauwe plusje, voer het IP-adres in waarmee we de prestaties van het kanaal zullen controleren, het testinterval, ik stel het in op ongeveer een minuut, er kan minder of meer worden gedaan.

Ja, u moet eerst opmerkingen bij routes instellen. Voor mij is het het handigst om Mikrotik in te stellen via Winbox, om commentaar bij een route in te stellen, ga naar IP-Routes, er wordt een venster geopend met een lijst met routes, de knop voor het plaatsen van commentaar is omcirkeld, selecteer de gewenste route, klik op de knop, voer een opmerking in voor de route, klik op ok.

De afbeelding laat zien dat het script werkt, de route naar de ISP2-provider (Utel voor mij) is niet actief grijs, en de route naar ISP1 (ik heb Stels) is actief. Hieronder zie je de route met de opmerking van Stels88, dit is nodig zodat pings naar 8.8.4.4, die we in scripts gebruiken, alleen van ISP1 komen, dit is nodig om de prestaties van ISP1 te monitoren, pings zijn prima, als die er niet zijn reacties op pings, dan moet u overstappen naar ISP2. Hoe dit wordt gedaan, is te zien op de onderstaande afbeelding:

In de UP-sectie schrijven we:

/ip routeset uitgeschakeld=nee
/ip routeset uitgeschakeld=ja

In het gedeelte Omlaag schrijven we:

/ip routeset uitgeschakeld=ja
/ip routeset uitgeschakeld=nee

Om het schema correct te laten werken, moet u dit IP-adres alleen vanaf ISP1 laten pingen. Hiervoor is het raadzaam om een ​​regel aan de IP-Firewall toe te voegen die toegang tot 8.8.4.4 vanaf ISP2 verbiedt, en u te registreren statische route naar 8.8.4.4 via ISP1-gateway (in normale modus Dit werkt niet als ISP1 een dynamisch IP-adres afgeeft en u een script moet schrijven dat het IP-adres van de gateway bepaalt en de route registreert.

Artikelsponsor:

MikroTik-tutorial – theorie en praktijk in videoformaat.

In de videocursus "" leert u hoe u een router helemaal opnieuw kunt configureren voor deze doeleinden klein kantoor. De cursus is gebaseerd op officieel programma MikroTik Certified Network Associate, maar wordt flink uitgebreid, vooral als het gaat om het consolideren van kennis in de praktijk. De cursus omvat 162 videolessen en 45 laboratorium werk, gecombineerd tot referentievoorwaarden. Als er iets niet duidelijk is, kunt u vragen stellen aan de auteur van de cursus. De eerste 25 lessen zijn gratis te bekijken, het bestelformulier is te vinden op

D een bepaald moment van de dag. Onlangs raakte ik in de war over het organiseren van de fouttolerantie van mijn CCR1036-8G-2S+. Ik heb veel materiaal op internet bekeken, maar het meeste paste niet bij mij. En toen kwam ik een nuttige tegen die volledig geschikt is om mijn problemen op te lossen. Onderstaande opstelling werkt 100%.


We hebben al de mogelijkheid overwogen om twee internetproviders op één router aan te sluiten, bestuurd door besturingssysteem Mikrotik RouterOS.

Dit was echter de eenvoudigste optie. Wat onder bepaalde omstandigheden misschien niet altijd geschikt is. Daarom zullen we vandaag een aantal specifieke voorbeelden nemen van het configureren van een router met de voorwaarde dat er verbinding wordt gemaakt met twee providers, en zullen we dieper ingaan op enkele nuances van het configureren van Firewall, NAT, routing en load-balancing of het gebruik van de tweede kanaal als back-up.

Het enige punt is dat we in de toekomst zelf routeringsregels zullen maken, dus wanneer u verbindingen met providers maakt, moet u het item Standaardroute toevoegen op het tabblad Uitbellen voor een PPPoE-verbinding uitschakelen.

NAT

Om ervoor te zorgen dat ons netwerk correct werkt en toegang heeft tot internet, moeten we NAT configureren. Om dit te doen, opent u de sectie IP -> Firewall, gaat u naar het tabblad NAT en gebruikt u de knop “+” om een ​​nieuwe regel toe te voegen.

Op het tabblad Algemeen selecteert u de ketenketen scrnat. Uit veldwaarde. Interface, in in dit geval, laten we het leeg, omdat we twee providers hebben en dus twee verschillende interfaces.

Stel vervolgens op het tabblad Actie als parameter voor het veld Actie de waarde in op Maskerade.

Sla de regel op met de OK-knop. NAT-installatie, kan als voltooid worden beschouwd.

Firewall

Onze volgende stap is het instellen Firewall-functies, die is ontworpen om ons lokale netwerk te beschermen.

Laten we naar het tabblad Filterregels gaan, waar we een aantal basisregels moeten maken, volgens welke de doorgang van pakketten door onze router zal worden georganiseerd.

Als u regels in deze sectie heeft, moet u deze eerst verwijderen.

Nieuwe regels kunnen worden toegevoegd door op de knop “+” te drukken, waarna we bijvoorbeeld voor de regel die ping - chain=input protocol=icmp action=accept toestaat, op het tabblad Algemeen de keten Chain - input selecteren, en protocol protocol- icmp.

Selecteer vervolgens op het tabblad Actie accepteren als parameter voor het veld Actie.

Deze actie moet ongeveer 14 keer worden herhaald, voor veertien verschillende regels.
Pingen toestaan

chain=invoerprotocol=icmp actie=accepteren

chain=vooruit protocol=icmp actie=accepteren

Het toestaan ​​van gevestigde verbindingen

chain=invoer verbindingsstatus=vastgestelde actie=accepteren

chain=voorwaartse verbindingsstatus=vastgestelde actie=accepteren

Gerelateerde verbindingen toestaan I

chain=invoer verbindingsstatus=gerelateerde actie=accepteren

chain=voorwaarts verbindingsstatus=gerelateerde actie=accepteren

Wij verbieden mislukte verbindingen

Chain=invoer verbindingsstatus=ongeldige actie=drop

chain=voorwaartse verbindingsstatus=ongeldige actie=drop

Verbindingen via het UDP-protocol toestaan

chain=invoerprotocol=udp actie=accepteren

chain=vooruit protocol=udp actie=accepteren

We openen internettoegang voor ons lokale netwerk. Voor degenen die een ander lokaal netwerkvoorvoegsel hebben dan 192.168.0.0/24, voer in plaats daarvan uw adres in.

chain=doorsturen bron-adres=192.168.0.0/24 actie=accepteren

We staan ​​alleen toegang tot de router toe vanaf het lokale netwerk, zoals hierboven: 192.168.0.0/24 moet worden vervangen door uw adres.

chain=invoer bronadres=192.168.0.0/24 actie=accepteren

En uiteindelijk verbieden we al het andere

keten=invoeractie=laten vallen

ketting=voorwaartse actie=drop

Het is duidelijk dat u elke keer een nieuw venster moet openen en alles moet invullen verplichte velden, dit is nogal vervelend, dus ik raad aan om New Terminal te openen en de onderstaande opdrachten één voor één in te voeren. Het zal veel minder tijd kosten.

ip firewallfilter add chain=input protocol=icmp actie=accepteren

ip firewallfilter add chain=forward protocol=icmp actie=accepteren

ip firewallfilter add chain=invoer verbindingsstatus=vastgestelde actie=accepteren

ip firewallfilter add chain=forward verbindingsstatus=vastgestelde actie=accepteren

ip firewallfilter add chain=invoer verbindingsstatus=gerelateerde actie=accepteren

ip firewallfilter add chain=forward verbindingsstatus=gerelateerde actie=accepteren

ip firewallfilter add chain=invoer verbindingsstatus=ongeldige actie=drop

ip firewallfilter add chain=forward verbindingsstatus=ongeldige actie=drop

ip-firewallfilter add chain=input protocol=udp actie=accepteren

ip firewallfilter add chain=forward protocol=udp actie=accepteren

ip firewall filter add chain=forward src-address=192.168.0.0/24 action=accept

ip firewall filter add chain=invoer src-adres=192.168.0.0/24 actie=accepteren

ip-firewallfilter add chain=invoeractie=drop

ip firewallfilter add chain=voorwaartse actie=drop

Maar welke methode we ook gebruiken, uiteindelijk zouden we het volgende moeten krijgen.

Routering
De laatste, maar één van de belangrijkste stappen, is het creëren van routes. Laten we beginnen met het markeren van onze verbindingen met de provider. Dit is nodig zodat alle verzoeken die naar de interface van een bepaalde provider komen, naar zijn interface gaan. Dit is behoorlijk cruciaal als we achter NAT bronnen hebben waartoe toegang moet worden verkregen mondiaal netwerk Internet. Bijvoorbeeld een webserver of mailserver, enz. We hebben al besproken hoe we de werking van dergelijke services kunnen organiseren in het artikel Geavanceerde instellingen Mikrotik RouterOS: port forwarding - dstna T.

Om dit te doen, moeten we voor elke provider twee afzonderlijke regels maken in het gedeelte IP -> Firewall op het tabblad Mangle.

Selecteer op het tabblad Algemeen de Chain-keten als forward en selecteer als In.Interface de PPPoE-interface voor het verbinden van de eerste provider ISP1.

En op het tabblad Actie selecteert u als parameter Actie de verbinding markeren en in het veld Nieuwe verbindingsmarkering dat hieronder verschijnt, voert u de naam in van de markering voor deze verbinding, bijvoorbeeld ISP1-con.

We herhalen hetzelfde voor de tweede aanbieder. Selecteer alleen ISP2 als In.Interface en voer in het veld Nieuwe verbindingsmarkering de markering in voor de tweede verbinding ISP2-con.

Om nu een antwoord op een binnenkomend verzoek via de interface van dezelfde provider te sturen, moeten we nog twee regels maken die routes markeren.

Hier maken we een nieuwe regel waarin we de prerouting-waarde Chain selecteren, het voorvoegsel van ons lokale netwerk 192.168.0.0/24 in het veld Scr.Address invoeren en het verbindingsmerk van onze eerste provider ISP1-con selecteren in het veld Aansluiting Mark.

Ga naar het tabblad Actie en selecteer in het veld Actie route markeren, en wijs in het veld Nieuwe routemarkering dat hieronder verschijnt een markering toe voor de route van deze provider, bijvoorbeeld ISP1-rt.

We creëren precies hetzelfde principe voor de tweede verbinding. Selecteer daarom alleen ISP2-con als verbindingsmarkering en voer ISP2-rt in als nieuwe routeringsmarkering.

En als we nu bronnen hebben die exclusief toegankelijk moeten zijn via de interface van een bepaalde provider, moeten we een lijst van deze bronnen maken en alle verbindingen met adressen uit deze lijst markeren voor verdere correcte routering.

Provider nr. 2 - ISP2 - heeft bijvoorbeeld lokale bronnen met het adresbereik 181.132.84.0/22. En via provider nr. 1 kunt u pingen spelservers online spellen, veel minder. En we weten dat de IP-adressen van deze servers 90.231.6.37 en 142.0.93.168 zijn.

Ga naar het tabblad Adreslijsten van het gedeelte IP -> Firewall. En één voor één voegen we deze volledige IP-adressen of subnetten toe, met de namen to-ISP1 of to-ISP2, afhankelijk van via welke provider deze bronnen toegankelijk moeten zijn.

En aangezien de meeste providers hun eigen gebruiken DNS-servers, waarvan de toegang vaak verboden is vanuit andere netwerken, dan zal het uiterst belangrijk zijn om de adressen van de DNS-servers van elke provider aan deze lijsten toe te voegen, zodat domeinnaamaanvragen via de interface van een specifieke provider naar hen toe gaan.

En op het tabblad Actie, Actie - markeer routing, Nieuwe routeringsmarkering - ISP1-rt.

Hetzelfde herhalen we voor de lijst met adressen van de tweede provider. Maar dienovereenkomstig geven we als Dst.Address List de lijst met adressen aan voor de tweede provider naar ISP2. En als label voor de New Routing Mark-route - ISP2-rt.

En laten we verder gaan met het meest fundamentele deel van het instellen van routering: het maken van statische routeringsregels in de sectie IP -> Routes.

Als de kanalen van onze beide providers vrijwel gelijk zijn, voegen we de volgende route toe: op het tabblad Algemeen van het routeaanmaakvenster schrijven we voor Dst.Address 0.0.0.0/0, en als Getway selecteren we de interfaces van onze providers ISP1 en ISP2. Alle andere parameters blijven ongewijzigd.

Bij deze optie wordt de belasting over beide aanbieders gelijkmatig verdeeld.

Als we er zeker van willen zijn dat onze tweede provider een back-up is en alleen ‘aangaat’ als de eerste niet beschikbaar of zwaar belast is, creëren we twee routes.

Het eerste Dst.Address is 0.0.0.0/0, Gateway is ISP1.

En het tweede Dst.Address is 0.0.0.0/0, Gateway is ISP2, Afstand is 2.

En toch is het nodig om voor elk van de aanbieders twee aparte routes te creëren waar de eerder gemarkeerde routes naartoe gaan. Ze verschillen doordat het veld Routingmarkering de markering aangeeft die we eerder aan een of andere provider hebben toegewezen.

De eerste heeft Dst.Address - 0.0.0.0/0, Gateway - ISP1, Routing Mark - ISP1-rt, en de tweede heeft respectievelijk Dst.Address - 0.0.0.0/0, Gateway - ISP2, Routing Mark - ISP2-rt


Nu is het werken met twee providers goed geconfigureerd. Alle inkomende verbindingen worden gemarkeerd en de antwoorden hierop worden verzonden via de interface waar het verzoek is ontvangen. Oproepen naar bepaalde bronnen worden verdeeld en de belasting op beide kanalen is in evenwicht.

Dit artikel beschrijft het meest volledige instructies, hoe u een MikroTik-router voor twee providers configureert.

Er wordt gebruik gemaakt van een gelijktijdige verbinding met twee internetproviders om in geval van nood een back-upcommunicatiekanaal te organiseren verbinding zal verloren gaan bij een van de aanbieders. In dit geval schakelt de router automatisch over naar de tweede provider en kun je verder surfen op het internet. Het verbinden met twee providers wordt gebruikt in organisaties waar het noodzakelijk is om te voorzien permanente toegang medewerkers op internet.

Om een ​​fouttolerant internetkanaal te garanderen, hebt u een router nodig die configuratie voor meerdere providers ondersteunt. Routers MikroTik zijn perfect voor deze taak.

Beschrijving van aansluitingen

In het voorbeeld gebruiken we een MikroTik-router RB951Ui-2HnD.

Op de 1e poort van de router wordt een kabel van de 1e provider aangesloten, op de 2e poort wordt een kabel van de 2e provider aangesloten, poorten 3-5 en Wi-Fi worden gebruikt om lokale netwerkcomputers aan te sluiten.

De eerste poort wordt geconfigureerd om dynamisch netwerkinstellingen van de provider te ontvangen via DHCP. De provider geeft een probleem aan de router dynamisch IP-adres 10.10.10.10

De 2e poort wordt handmatig geconfigureerd statisch IP-adres 20.20.20.20, gateway 20.20.20.1 en masker 255.255.255.0

Configuratie opnieuw instellen op standaard

Met behulp van het Winbox-programma hebben we de fabrieksinstellingen opnieuw ingesteld om de MikroTik-router voor twee providers helemaal opnieuw te configureren:


Nadat u opnieuw bent opgestart in Winbox, selecteert u uit de lijst MAC-adres apparaat en maak verbinding met de gebruiker beheerder zonder wachtwoord.

De eerste WAN-poort instellen

We configureren de 1e poort om via DHCP dynamisch netwerkinstellingen van de provider te ontvangen.

  1. Menu openen IP - DHCP-client;
  2. In het venster dat in de lijst verschijnt Interface selecteer interface ether1;
  3. Standaardroute toevoegen selecteren Nee;
  4. Klik op de knop OK.

Nu hebben we van de provider het IP-adres ontvangen, dat in de kolom wordt weergegeven IP-adres.

Laten we controleren of er een internetverbinding is. Menu openen Nieuwe terminal en voer de opdracht in ping ya.ru. Zoals je kunt zien, is er ping.

De 2e WAN-poort instellen

De 2e poort configureren we met een statisch IP-adres 20.20.20.20, gateway 20.20.20.1 en masker 255.255.255.0

  1. Menu openen IP-adressen;
  2. Klik op de knop Toevoegen (blauw kruis);
  3. In het venster dat verschijnt, in het veld Adres voer een statisch IP-adres/subnetmasker in 20.20.20.20/24 ;
  4. Op de lijst Interface selecteer interface ether2;
  5. Klik op de knop OK.

Stel het IP-adres van de internetgateway in:

  1. Menu openen IP - Routes;
  2. Klik op de knop Toevoegen (blauw kruis);
  3. In het venster dat verschijnt, in het veld Poort voer het gateway-IP-adres in 20.20.20.1 ;
  4. Klik op de knop OK.

Laten we IP toevoegen DNS-adres servers:

  1. Menu openen IP -DNS;
  2. In het veld Servers voer bijvoorbeeld het IP-adres van de DNS-server in 8.8.8.8 ;
  3. Haal het vinkje weg Sta verzoeken op afstand toe;
  4. Klik op de knop OK.

Laten we controleren of er een internetverbinding is. Koppel de kabel los van de eerste aanbieder, open het menu Nieuwe terminal en voer de opdracht in ping ya.ru.

Er komen pings, wat betekent dat alles correct is geconfigureerd. Je kunt de kabel van de eerste aanbieder terug aansluiten.

LAN-poorten 3-5 en Wi-Fi instellen

LAN-poorten 3-5 zal worden gecombineerd met een Wi-Fi-interface tot één lokaal netwerk waarmee computers verbinding zullen maken.

Wij combineren LAN-poorten 3-5 tot een switch

  1. Menu openen Interface;
  2. Doen dubbelklikken muis op de interface ether4;
  3. Op de lijst Meesterhaven selecteren ether3(de belangrijkste poort van onze switch);
  4. Klik op de knop OK.

Herhaal hetzelfde voor de interface ether5.

De letter S (Slave) verschijnt tegenover de ether4- en ether5-poorten.

Een interface creëren Brug-lokaal en combineer LAN-poorten en Wi-Fi erin

Om LAN-poorten 3-5 met Wi-Fi in één netwerk te combineren, moet u een netwerk aanmaken brug-interface en voeg de masterpoort van de switch eraan toe ether3 en Wi-Fi-interface wlan1.

Een interface creëren brug-lokaal:

  1. Menu openen Brug;
  2. Klik op de knop Toevoegen(blauw kruis);
  3. In het veld Naam voer de interfacenaam in brug-lokaal;
  4. Klik op de knop OK.

De hoofdpoort van de switch toevoegen ether3 V brug-lokaal:

  1. Ga naar het tabblad Poorten en druk op de knop Toevoegen(blauw kruis);
  2. Op de lijst Interface selecteer hoofd ethernet-poort schakelaar ether3;
  3. Op de lijst Brug selecteer interface brug-lokaal;
  4. Klik op de knop OK.

Toevoegen WiFi interface in brug-lokaal:

  1. Op het tabblad Poorten klik op de knop Toevoegen(blauw kruis);
  2. Op de lijst Interface selecteren draadloze interfacewlan1;
  3. Op de lijst Brug selecteer interface brug-lokaal;
  4. Klik op de knop OK.

Een IP-adres toewijzen aan de interface brug-lokaal:

  1. Menu openen IP-Adressen;
  2. Klik op de knop Toevoegen(blauw kruis);
  3. In het veld Adres voer het IP-adres en het lokale netwerkmasker in 192.168.88.1/24 ;
  4. Op de lijst Interface selecteer LAN-interface brug-lokaal;
  5. Klik op de knop OK.

Het instellen DHCP-server lokaal netwerk.

Zodat computers die op de router zijn aangesloten, ontvangen netwerkinstellingen configureer automatisch de DHCP-server:


Wi-Fi-installatie

Laten we eerst wifi inschakelen:

  1. Menu openen Draadloze;
  2. Klik met de linkermuisknop op de interface wlan1 en druk op de knop Inschakelen(blauw vinkje).

Maak een wachtwoord aan om verbinding te maken met het MikroTik-toegangspunt:

  1. Open het tabblad Beveiligingsprofielen en dubbelklik met de linkermuisknop op standaard;
  2. In het venster dat in de lijst verschijnt Modus selecteren dynamische toetsen;
  3. Vink het vakje aan naast protocolregistratie WPA2PSK;
  4. In het veld WPA2 vooraf gedeelde sleutel voer het wachtwoord in om verbinding te maken met het Wi-Fi-punt;
  5. Klik op de knop OK.

Het instellen Wi-Fi-instellingen MikroTik-punten:

  1. Open het tabblad Interfaces en dubbelklik met de linkermuisknop op Wi-Fi-interface wlan1 om naar de instellingen te gaan;
  2. Ga naar het tabblad Draadloze;
  3. Op de lijst Modus bedrijfsmodus selecteren ap brug;
  4. Op de lijst Band selecteren 2GHz-B/G/N(welke standaarden zal het Wi-Fi-punt gebruiken);
  5. Op de lijst Kanaalbreedte specificeer de kanaalbreedte 20/40 MHz HT hierboven, naar draadloze apparaten verbinding mee konden maken maximale snelheid met een kanaalbreedte van 40 MHz;
  6. Op de lijst Frequentie geef aan op welke frequentie Wi-Fi zal werken;
  7. In het veld SSID geef dit alstublieft aan Wi-Fi-naam netwerken;
  8. Klik op de knop OK.

NAT-installatie

Om ervoor te zorgen dat computers toegang krijgen tot internet, moet NAT worden geconfigureerd.

Voeg een NAT-regel toe voor de eerste provider:


Voeg een NAT-regel toe voor de tweede provider:


Nu zou internet moeten verschijnen op de computers die op de router zijn aangesloten. Bekijk het eens.

Instellen van het wisselen van internetkanalen tussen twee providers

Om het schakelen tussen internetkanalen tussen twee providers te configureren, zullen we gebruiken trajecten(Routes) en ingebouwd hulpprogramma Netwatch.

We zullen twee routes hebben waar internetverkeer doorheen kan gaan. Al het verkeer loopt standaard via de eerste provider.

Mocht plotseling de verbinding met de 1e aanbieder wegvallen, dan activeren wij de 2e route en gaat al het verkeer via de 2e aanbieder.

Zodra de verbinding via de 1e provider hersteld is, deactiveren wij de 2e route en gaat al het verkeer via de 1e provider.

Het Netwatch-hulpprogramma helpt u bij het pingen van een IP-adres op internet en bij het uitvoeren van scripts als het IP-adres is gestopt met pingen of opnieuw begint te pingen. Het zal de route activeren en deactiveren.

Laten we eerst de route via de eerste provider verwijderen, die automatisch is gemaakt, omdat we de eigenschappen ervan niet kunnen bewerken.

  1. Menu openen IP - Routes;
  2. Klik met de linkermuisknop op de route van de eerste provider met een gateway 10.10.10.1 niet bereikbaar;
  3. Klik op de verwijderknop (rood minteken).

Laten we nu de routeparameters van de tweede provider wijzigen:


  1. Menu openen IP - DHCP-client;
  2. Dubbelklik met de linkermuisknop op de interface ether1;
  3. Ga naar het tabblad Status;
  4. Schrijf het gateway-IP-adres uit het veld Poort. Het is nodig bij het maken van een route via de eerste provider.

Voeg nu een route toe via de eerste aanbieder:


De derde route is nodig zodat de Google-server standaard alleen via de eerste provider pingt.


Wij zullen ook toevoegen Firewall-regel, waardoor het pingen van IP-adres 8.8.4.4 via de tweede provider wordt verboden. Anders zal het Netwatch-hulpprogramma denken dat de verbinding met de eerste provider is hersteld en voortdurend in een cirkel van route wisselen.


Netwatch controleert de verbinding met internet door te pingen Google-servers met IP-adres 8.8.4.4. Zodra de server stopt met pingen wordt er een script uitgevoerd dat de 2e route activeert en gaat het verkeer via de 2e provider. Zodra de verbinding via de 1e provider hersteld is, wordt er een ander script uitgevoerd waardoor de 2e route wordt gedeactiveerd en het verkeer via de 1e provider gaat.


Internet-switching tussen twee providers controleren

Laten we eens kijken hoe het schakelen tussen twee providers werkt.


Het configureren van de MikroTik-router voor twee providers werkt correct. U kunt nu het ping-interval van de Google-server verhogen.


Hiermee is de configuratie van de Mikrotik-router voor twee providers voltooid.