PDA

Επιστροφή στο Forum : Ασύρματη ζεύξη + internet failover



tsatasos
08-12-15, 01:32
164481

Έχουμε 2 σπίτια τα οποία θέλουμε να ενώσουμε με ασύρματη ζεύξη για να μοιράζονται μεταξύ τους τα αρχεία.
Το κάθε σπίτι θέλουμε να χρησιμοποιεί την δική του γραμμή dsl, αλλά αν πέσει η γραμμή του ενός να μπορεί να χρησιμοποιήσει την γραμμή του απέναντι αυτόματα.

Πώς το κάνουμε?


*Ξέρω ένα σενάριο που θα παίξει σίγουρα, απλά θέλω να ακούσω πρώτα και καμιά άλλη γνώμη πριν το αναφέρω.

jkoukos
08-12-15, 20:35
Multi WAN Failover σε κάθε RB;

tsatasos
09-12-15, 00:22
Ναι, αυτό θέλω

xhaos
10-12-15, 12:28
εφόσον θα υπάρχει πάντα ανοικτό link ανάμεσα τους, τότε IP>Routes> add 0.0.0.0/0 με gateway το ip της άλλης πλευράς και distance κάποιο νούμερο μεγαλύτερο του 1.

έτσι ο κάθε ένας θα βγαίνει από το τοπικό του router γιατί βλέπει το Internet σε απόσταση 1, όταν όμως πέσει η γραμμή, τότε θα τα στείλει αυτόματα στο δεύτερο gateway.

tsatasos
10-12-15, 21:01
Θα μπορεί να πάρει internet από το απέναντι έτσι απλά, αφού είναι σε άλλο subnet?

Εγώ το είχα σκεφτεί όπως δίνουμε internet σε άλλο κόμβο στο awmn.
Mε vpn δλδ.

Το κάθε router να είναι vpn server και client στο απέναντι και να του στέλνει internet μέσω vpn.

Κ με το distance όπως λες 0 & 1 να έχουμε failover.

jkoukos
10-12-15, 21:28
Μια από τις 2 πρώτες λύσεις (https://aacable.wordpress.com/2013/04/12/mikrotik-multiple-wan-fail-over-scripts/#comments), δεν σου κάνει;

tsatasos
11-12-15, 00:30
Script για load balaning/failover χρησιμοποιώ το παρακάτω και παίζει κομπλέ:



/ip firewall mangle
add action=accept chain=prerouting dst-address=192.168.1.0/24

add action=mark-connection chain=prerouting connection-mark=no-mark disabled=no dst-address-type=!local in-interface=ether3-lan-master new-connection-mark=WAN1_conn passthrough=yes per-connection-classifier=src-address:2/0
add action=mark-connection chain=prerouting connection-mark=no-mark disabled=no dst-address-type=!local in-interface=ether3-lan-master new-connection-mark=WAN2_conn passthrough=yes per-connection-classifier=src-address:2/1

add action=mark-routing chain=prerouting connection-mark=WAN1_conn disabled=no in-interface=ether3-lan-master new-routing-mark=to_WAN1 passthrough=yes
add action=mark-routing chain=prerouting connection-mark=WAN2_conn disabled=no in-interface=ether3-lan-master new-routing-mark=to_WAN2 passthrough=yes

add action=mark-routing chain=output connection-mark=WAN1_conn disabled=no new-routing-mark=to_WAN1 passthrough=yes
add action=mark-routing chain=output connection-mark=WAN2_conn disabled=no new-routing-mark=to_WAN2 passthrough=yes

add action=mark-connection chain=prerouting connection-mark=no-mark disabled=no in-interface=Otenet1 new-connection-mark=WAN1_conn passthrough=yes
add action=mark-connection chain=prerouting connection-mark=no-mark disabled=no in-interface=Otenet2 new-connection-mark=WAN2_conn passthrough=yes

/ip firewall nat
add action=masquerade chain=srcnat out-interface=Otenet1 src-address=192.168.1.0/24
add action=masquerade chain=srcnat out-interface=Otenet2 src-address=192.168.1.0/24

/ip route
add check-gateway=ping disabled=no distance=1 dst-address=0.0.0.0/0 gateway=Otenet1 routing-mark=to_WAN1 scope=30 target-scope=10
add check-gateway=ping disabled=no distance=1 dst-address=0.0.0.0/0 gateway=Otenet2 routing-mark=to_WAN2 scope=30 target-scope=10

add check-gateway=ping disabled=no distance=1 dst-address=0.0.0.0/0 gateway=Otenet1 scope=30 target-scope=10
add check-gateway=ping disabled=no distance=2 dst-address=0.0.0.0/0 gateway=Otenet2 scope=30 target-scope=10


...αλλά όταν οι 2 συνδέσεις/modem βρίσκονται στην ίδια τοποθεσία κουμπωμένα κατευθείαν με καλώδιο στο mikrotik.

Το παραπάνω setup όμως είναι διαφορετικό.
Το ένα modem είναι στο ένα σπίτι και το άλλο modem στο απέναντι σπίτι.

Όπως λέω με το να στείλω internet από τον έναν στον άλλο με vpn παίζει σίγουρα, απλά ήθελα να μάθω μήπως υπάρχει και κάποιος άλλος τρόπος.

jkoukos
11-12-15, 13:38
Δεν έχει σχέση που το modem θα είναι απομακρυσμένα. Παρόμοια περίπτωση με τοπική σύνδεση είναι.
Απλά αντί για κλήση ΡΡΡ θα συνδέεται απευθείας με το άλλο gateway. Η ζεύξη θα είναι bridge, σαν να ήταν συνδεδεμένα ενσύρματα τα 2 δίκτυα.

PANOS851
12-12-15, 18:12
rb1
/interface pppoe-client
add disabled=no interface=ether1 max-mru=1480 max-mtu=1480 mrru=1600 name=\
pppoe-out1
/ip address
add address=192.168.1.1/24 interface=ether2 network=192.168.1.0
add address=192.168.3.1/29 interface=ether4 network=192.168.3.0
/ip dns
set allow-remote-requests=yes servers=8.8.8.8
/ip firewall nat
add action=masquerade chain=srcnat src-address=192.168.1.0/24
add action=masquerade chain=srcnat src-address=192.168.3.0/29
/ip route
add distance=1 gateway=pppoe-out1
add distance=2 gateway=192.168.3.4
add distance=1 dst-address=192.168.2.0/24 gateway=192.168.3.4
rb2
/interface pppoe-client
add disabled=no interface=ether1 max-mru=1480 max-mtu=1480 mrru=1600 name=\
pppoe-out1
/ip address
add address=192.168.2.1/24 interface=ether2 network=192.168.2.0
add address=192.168.3.4/29 interface=ether4 network=192.168.3.0
/ip dns
set allow-remote-requests=yes servers=8.8.8.8
/ip firewall nat
add action=masquerade chain=srcnat src-address=192.168.2.0/24
add action=masquerade chain=srcnat src-address=192.168.3.0/29
/ip route
add distance=1 gateway=pppoe-out1
add distance=2 gateway=192.168.3.1
add distance=1 dst-address=192.168.1.0/24 gateway=192.168.3.1 Βάζεις και στα δυο ubiquiti 192.168.3.2/29,192.168.3.3/29

tsatasos
12-12-15, 20:48
Panos έτσι πρέπει να είναι σωστο κ πιο απλό από το vpn που κάνω, ευχαριστώ!

Κ αν δεν κάνω λάθος παίζει κ το load balancing ορίζοντας σαν in interface τις δύο ethernet αντί για otenet1 k otenet2 που έχει το script που χρησιμοποιώ.

PANOS851
12-12-15, 21:01
Panos έτσι πρέπει να είναι σωστο κ πιο απλό από το vpn που κάνω, ευχαριστώ!

Κ αν δεν κάνω λάθος παίζει κ το load balancing ορίζοντας σαν in interface τις δύο ethernet αντί για otenet1 k otenet2 που έχει το script που χρησιμοποιώ.

Όπως το φαντάζομαι πρέπει να γίνει το loadbalance και στα δυο ρούτερ

@ ADSLgr.com All rights reserved.