Επιστροφή στο Forum : Ασύρματη ζεύξη + internet failover
164481
Έχουμε 2 σπίτια τα οποία θέλουμε να ενώσουμε με ασύρματη ζεύξη για να μοιράζονται μεταξύ τους τα αρχεία.
Το κάθε σπίτι θέλουμε να χρησιμοποιεί την δική του γραμμή dsl, αλλά αν πέσει η γραμμή του ενός να μπορεί να χρησιμοποιήσει την γραμμή του απέναντι αυτόματα.
Πώς το κάνουμε?
*Ξέρω ένα σενάριο που θα παίξει σίγουρα, απλά θέλω να ακούσω πρώτα και καμιά άλλη γνώμη πριν το αναφέρω.
Multi WAN Failover σε κάθε RB;
εφόσον θα υπάρχει πάντα ανοικτό link ανάμεσα τους, τότε IP>Routes> add 0.0.0.0/0 με gateway το ip της άλλης πλευράς και distance κάποιο νούμερο μεγαλύτερο του 1.
έτσι ο κάθε ένας θα βγαίνει από το τοπικό του router γιατί βλέπει το Internet σε απόσταση 1, όταν όμως πέσει η γραμμή, τότε θα τα στείλει αυτόματα στο δεύτερο gateway.
Θα μπορεί να πάρει internet από το απέναντι έτσι απλά, αφού είναι σε άλλο subnet?
Εγώ το είχα σκεφτεί όπως δίνουμε internet σε άλλο κόμβο στο awmn.
Mε vpn δλδ.
Το κάθε router να είναι vpn server και client στο απέναντι και να του στέλνει internet μέσω vpn.
Κ με το distance όπως λες 0 & 1 να έχουμε failover.
Μια από τις 2 πρώτες λύσεις (https://aacable.wordpress.com/2013/04/12/mikrotik-multiple-wan-fail-over-scripts/#comments), δεν σου κάνει;
Script για load balaning/failover χρησιμοποιώ το παρακάτω και παίζει κομπλέ:
/ip firewall mangle
add action=accept chain=prerouting dst-address=192.168.1.0/24
add action=mark-connection chain=prerouting connection-mark=no-mark disabled=no dst-address-type=!local in-interface=ether3-lan-master new-connection-mark=WAN1_conn passthrough=yes per-connection-classifier=src-address:2/0
add action=mark-connection chain=prerouting connection-mark=no-mark disabled=no dst-address-type=!local in-interface=ether3-lan-master new-connection-mark=WAN2_conn passthrough=yes per-connection-classifier=src-address:2/1
add action=mark-routing chain=prerouting connection-mark=WAN1_conn disabled=no in-interface=ether3-lan-master new-routing-mark=to_WAN1 passthrough=yes
add action=mark-routing chain=prerouting connection-mark=WAN2_conn disabled=no in-interface=ether3-lan-master new-routing-mark=to_WAN2 passthrough=yes
add action=mark-routing chain=output connection-mark=WAN1_conn disabled=no new-routing-mark=to_WAN1 passthrough=yes
add action=mark-routing chain=output connection-mark=WAN2_conn disabled=no new-routing-mark=to_WAN2 passthrough=yes
add action=mark-connection chain=prerouting connection-mark=no-mark disabled=no in-interface=Otenet1 new-connection-mark=WAN1_conn passthrough=yes
add action=mark-connection chain=prerouting connection-mark=no-mark disabled=no in-interface=Otenet2 new-connection-mark=WAN2_conn passthrough=yes
/ip firewall nat
add action=masquerade chain=srcnat out-interface=Otenet1 src-address=192.168.1.0/24
add action=masquerade chain=srcnat out-interface=Otenet2 src-address=192.168.1.0/24
/ip route
add check-gateway=ping disabled=no distance=1 dst-address=0.0.0.0/0 gateway=Otenet1 routing-mark=to_WAN1 scope=30 target-scope=10
add check-gateway=ping disabled=no distance=1 dst-address=0.0.0.0/0 gateway=Otenet2 routing-mark=to_WAN2 scope=30 target-scope=10
add check-gateway=ping disabled=no distance=1 dst-address=0.0.0.0/0 gateway=Otenet1 scope=30 target-scope=10
add check-gateway=ping disabled=no distance=2 dst-address=0.0.0.0/0 gateway=Otenet2 scope=30 target-scope=10
...αλλά όταν οι 2 συνδέσεις/modem βρίσκονται στην ίδια τοποθεσία κουμπωμένα κατευθείαν με καλώδιο στο mikrotik.
Το παραπάνω setup όμως είναι διαφορετικό.
Το ένα modem είναι στο ένα σπίτι και το άλλο modem στο απέναντι σπίτι.
Όπως λέω με το να στείλω internet από τον έναν στον άλλο με vpn παίζει σίγουρα, απλά ήθελα να μάθω μήπως υπάρχει και κάποιος άλλος τρόπος.
Δεν έχει σχέση που το modem θα είναι απομακρυσμένα. Παρόμοια περίπτωση με τοπική σύνδεση είναι.
Απλά αντί για κλήση ΡΡΡ θα συνδέεται απευθείας με το άλλο gateway. Η ζεύξη θα είναι bridge, σαν να ήταν συνδεδεμένα ενσύρματα τα 2 δίκτυα.
rb1
/interface pppoe-client
add disabled=no interface=ether1 max-mru=1480 max-mtu=1480 mrru=1600 name=\
pppoe-out1
/ip address
add address=192.168.1.1/24 interface=ether2 network=192.168.1.0
add address=192.168.3.1/29 interface=ether4 network=192.168.3.0
/ip dns
set allow-remote-requests=yes servers=8.8.8.8
/ip firewall nat
add action=masquerade chain=srcnat src-address=192.168.1.0/24
add action=masquerade chain=srcnat src-address=192.168.3.0/29
/ip route
add distance=1 gateway=pppoe-out1
add distance=2 gateway=192.168.3.4
add distance=1 dst-address=192.168.2.0/24 gateway=192.168.3.4
rb2
/interface pppoe-client
add disabled=no interface=ether1 max-mru=1480 max-mtu=1480 mrru=1600 name=\
pppoe-out1
/ip address
add address=192.168.2.1/24 interface=ether2 network=192.168.2.0
add address=192.168.3.4/29 interface=ether4 network=192.168.3.0
/ip dns
set allow-remote-requests=yes servers=8.8.8.8
/ip firewall nat
add action=masquerade chain=srcnat src-address=192.168.2.0/24
add action=masquerade chain=srcnat src-address=192.168.3.0/29
/ip route
add distance=1 gateway=pppoe-out1
add distance=2 gateway=192.168.3.1
add distance=1 dst-address=192.168.1.0/24 gateway=192.168.3.1 Βάζεις και στα δυο ubiquiti 192.168.3.2/29,192.168.3.3/29
Panos έτσι πρέπει να είναι σωστο κ πιο απλό από το vpn που κάνω, ευχαριστώ!
Κ αν δεν κάνω λάθος παίζει κ το load balancing ορίζοντας σαν in interface τις δύο ethernet αντί για otenet1 k otenet2 που έχει το script που χρησιμοποιώ.
Panos έτσι πρέπει να είναι σωστο κ πιο απλό από το vpn που κάνω, ευχαριστώ!
Κ αν δεν κάνω λάθος παίζει κ το load balancing ορίζοντας σαν in interface τις δύο ethernet αντί για otenet1 k otenet2 που έχει το script που χρησιμοποιώ.
Όπως το φαντάζομαι πρέπει να γίνει το loadbalance και στα δυο ρούτερ
@ ADSLgr.com All rights reserved.