Ver Feed RSS

andrelns

Per-Load Balancing Traffic "tradução"

Avaliação: 2 votos, 5,00 média.
Introdução

Gestão de largura de banda é uma parte essencial de cada dia de funcionamento do ISP típico, negócios e até mesmo usuários domésticos diários. Há muitos tipos diferentes de ferramentas de gestão disponíveis para os usuários RouterOS, QoS, taxa limitng, pacote de limitação, para citar alguns

Eu, pessoalmente, operar um provedor de acesso sem fio em uma área que não tem outro tipo de conexão a internet de alta velocidade convencional (cabo ou seja, fibras ou DSL). Não ter acesso a fibra de mim, eu estou em uma situação em que a ligação à rede mais rápida única que eu posso começar não fornecer largura de banda suficiente para mim ter apenas uma conexão. Como resultado desta limitação de balanceamento de carga de múltiplas conexões de backbone da Internet é muito importante.
No passado eu usei ECMP, persistente por conexão estilo de balanceamento de carga (ver roteamento, bem como vários outros métodos Entretanto, eu encontrei todos então carente de várias áreas diferentes (não-balanceamento de carga corretamente, quebrado grandes downloads HTTP, mensagens instantâneas problemas, para citar alguns problemas). Eu, então, investigar uma maneira de me dar mais controle sobre a minha banda e minimizar os potenciais problemas. O resultado final foi um por tipo de tráfego do balanceamento de carga. Este tutorial foi criado um endereço específico que área em profundidade, em uma data posterior, eu possa expandir / adicionar informações adicionais sobre fail-over, e outros temas
Funções do RouterOS usados
• As regras de firewall mangle
• Firewall endereço de listas
• Encaminhamento

Passo 1 - Como acabar com o tráfego

Antes mesmo de iniciar sessão na sua caixa de RouterOS, você deve ter uma idéia de como você deseja dividir o tráfego, e ter uma compreensão de que o tráfego pode eo que o tráfego não pode ser quebrada.

Aqui está um exemplo do que você pode querer tentar separar (em nenhuma ordem especial)

• Tráfego HTTP port (80)
• Tráfego SSL port (443)
• POP3 porta tráfego (110)
• Tráfego SMTP port (25)
• P2P tráfego (porto diversos)
• Desconhecido tráfego (porto diversos)

Depois de fazer uma lista do tipo de tráfego, e os portos que operam em diante, você precisa olhar a lista e decidir se é em tudo mesmo capaz de ser forçado a uma conexão de internet certo.
Usando a lista acima como um exemplo aqui é o que eu vim com

• O tráfego HTTP (sem problemas encontrados até o momento)
• Tráfego SSL (algumas questões, para sites SSL normal e 90% de todo o software não é um problema, eu vou explicar por que problemas podem surgir mais tarde)
• Tráfego POP3 (sem problemas encontrados até o momento)
• Tráfego SMTP (Não foram encontrados problemas ainda)
• Tráfego P2P (deve sair mesma conexão à Internet como tráfego desconhecido, eu vou explicar por que isso é mais tarde)
• Tráfego desconhecido (deve sair conexão com a Internet mesmo que o tráfego P2P, eu vou explicar por que isso é mais tarde)

Agora, para uma breve explicação do motivo pelo qual não pode haver alguns problemas, dependendo do tipo de tráfego. Alguns sites / programas não jogo amigável com vários pedidos de diferentes endereços IP, esta é a razão pela qual ECMP tem tantos problemas. Estou disposto a dar uma solução simples para as doenças raras que balanceamento de carga não pode ser concluída.
Novamente usando a acima como um exemplo, vamos explicar onde e por que as questões podem ser surgir. SSL - A beleza de um site é que são pedidos separados para dados diferentes, ou seja. fotos de carregamento de 3 fontes diferentes seria um pedido a cada servidor respectivos. O resultado é um caso, temos um site que usa o SSL e tráfego HTTP, sabemos que na maioria dos casos, o site só vai responder ao pedido, sem cuidar do IP de origem endereço. entanto, e este é um caso especial, se o site / verifica desenvolvedor do programa, onde os pedidos são originários e eles acham que o IP é diferente, eles podem não conseguir responder a esses pedidos (isso pode ser por projeto ou por acidente). Eu tinha 2 caixas desta, em ambos os casos, foi garantido sites médicos que, quando usá-lo como um método de proteger seus dados.
P2P e Desconhecido - dirijo-me estes juntos, porque a questão é uma ea mesma coisa. RouterOS não identifica P2P baseado em qualquer condição de simples, mas analisa os pacotes! Isto significa RouterOS precisa de tempo para ver os dados antes que ele percebe que está no fato de o tráfego P2P. Como resultado RouterOS não sabe que os dados são P2P até depois da conexão é feita. Isto é importante porque a única forma de enviar dados a uma conexão de Internet específicas que você deve saber que o tráfego é antes que a conexão é feita. Assim como acontece com o tráfego P2P, o tráfego desconhecido é apenas isso, é desconhecido. Marcando o tráfego desconhecido que você pode controlar o que conexão a internet é usada tanto para P2P e à esquerda sobre o tráfego desconhecido (muito útil!)



Passo 2 - Configurando a Rede

Antes de chegar ao verdadeiro ponto deste tutorial, precisamos de uma rede fictícia que podemos usar como exemplo.

• computadores cliente (172.18.1.0/24)
• Internet Gateways (10.0.1.1/24, 10 0.2.1/24)
• RouterOS IPs (10.0.1.2/24, 10.0.2.2/24)


http://img527.imageshack.us/img527/8...etworkmapk.jpg



Assumindo que os IPs, rotas padrão e as configurações de DNS estão já em vigor a seguir permitem que usuários obtenham acesso à internet.
Criar Endereço-List de uso permitido de Internet

/ Ip firewall address-list
add list = "Allowed-Internet", address = 172.18.1.0/24 comment = "" disabled = no

Criar address-list para ignorar balanceamento de carga

/ Ip firewall address-list
add list = "WAN-01", address = 172.18.1.24/32 comment = "" disabled = no
add list = "WAN-02", address = 172.18.1.76/32 comment = "" disabled = no

Masquerading'to Aplicar 'deixando o tráfego da WAN interfaces

/ Ip firewall nat
add chain = ação srcnat = masquerade out-interface = "WAN - 01" src-address-list = "Allowed-Internet" comment = "Gateway 10.0.1.1/24" disabled = no
add chain = ação srcnat = masquerade out-interface = "WAN - 02" src-address-list = "Allowed-Internet" comment = "Gateway 10.0.2.1/24" disabled = no

Os clientes devem ser capazes de navegar na Internet, porém apenas uma conexão com a Internet seria utilizada (a rota padrão atual no RouterOS)

Passo 3 - Utilizando Mangle RouterOS da Ferramenta para marcar o tráfego específico
O seguinte é os comandos necessários para marcar RouterOS tráfego específico para uma rota específica. Usaremos o mesmo exemplo de tipos de tráfego como no início, ou seja, HTTP, SSL, POP3, SMTP, P2P e Desconhecido


/ Ip firewall mangle
add chain = prerouting action = mark-routing new-routing-mark = "WAN-01" src-address-list = "WAN-01" passthrough = no comment = "" disabled = no
add chain = prerouting action = mark-routing new-routing-mark = "WAN-02" src-address-list = "WAN-02" passthrough = no comment = "" disabled = no
add chain = prerouting action = mark-routing new-routing-mark = "tráfego HTTP" passthrough = no dst-port = 80 protocol = tcp comment = "" disabled = no
add chain = prerouting action = mark-routing new-routing-mark = "tráfego SSL" passthrough = no dst-port = 443 protocol = tcp comment = "" disabled = no
add chain = prerouting action = mark-routing new-routing-mark = tráfego "POP3" passthrough = no dst-port = 110 protocol = tcp comment = "" disabled = no
add chain = prerouting action = mark-routing new-routing-mark = "tráfego SMTP" passthrough = no dst-port = 25 protocol = tcp comment = "" disabled = no
add chain = prerouting action = mark-routing new-routing-mark = "tráfego P2P" passthrough = no p2p = all-p2p comment = "" disabled = no
add chain = prerouting action = mark-routing new-routing-mark = tráfego "Desconhecido" passthrough = no comment = "" disabled = no

As duas primeiras linhas fornecem um método de marcação determinados clientes para ignorar o balanceamento de carga e usar apenas uma conexão de Internet específicas para todos do seu tráfego.

As próximas linhas, em seguida, marcará o tráfego baseado no dst-port, observe como não estamos de passagem, também perceber que estamos a marcação de todo o tráfego, mesmo que não seja conhecida e que há sempre uma ligação à internet diferente a ser especificado para o Desconhecido e P2P em vez de usar a rota do roteador padrão. Eu também marca P2P separado, mesmo que deve sair a mesma conexão de Internet como o tráfego desconhecido.
Faço isso por alguns motivos, um é que eu poderia facilmente parar todo o tráfego, basta desativar uma rota, eo outro é na minha configuração RouterOS eu uso um monte de QoS, é muito fácil de lembrar como tudo está configurado, se o QoS espelha o balanceamento de carga.
Portanto, agora que estamos a marcação de tráfego para suas respectivas rotas, o próximo tem que adicionar as rotas reais.


Passo 4 - Usando as funções de roteamento de RouterOS para forçar o tráfego para fora para

ligações à Internet certos

Este seguinte é os comandos necessários para fornecer RouterOS rotas marcadas para o HTTP, SSL, POP3, SMTP, P2P, e Unknown Traffic

/ Ip route
add dst-address = 0.0.0.0 / 0 gateway = 10.0.1.1 scope = 255 target-scope = 10 routing-mark = "WAN - 01" comment = "" disabled = no
add dst-address = 0.0.0.0 / 0 gateway = 10.0.2.1 scope = 255 target-scope = 10 routing-mark = "WAN - 02" comment = "" disabled = no
add dst-address = 0.0.0.0 / 0 gateway = 10.0.2.1 scope = 255 target-scope = 10 routing-mark = "tráfego HTTP" comment = "" disabled = no
add dst-address = 0.0.0.0 / 0 gateway = 10.0.2.1 scope = 255 target-scope = 10 routing-mark = "tráfego SSL" comment = "" disabled = no
add dst-address = 0.0.0.0 / 0 gateway = 10.0.2.1 scope = 255 target-scope = 10 routing-mark = tráfego "POP3" comment = "" disabled = no
add dst-address = 0.0.0.0 / 0 gateway = 10.0.1.1 scope = 255 target-scope = 10 routing-mark = "tráfego SMTP" comment = "" disabled = no
add dst-address = 0.0.0.0 / 0 gateway = 10.0.1.1 scope = 255 target-scope = 10 routing-mark = "tráfego P2P" comment = "" disabled = no
add dst-address = 0.0.0.0 / 0 gateway = 10.0.1.1 scope = 255 target-scope = 10 routing-mark = tráfego "Desconhecido" comment = "" disabled = no

As duas primeiras linhas fornecem as rotas necessárias para dar aos clientes que não são de carga a ser equilibrada por tipo de tráfego para o gateway correto da internet. As linhas restantes são as vias necessárias para fornecer o gateway apropriado com base no tipo de tráfego

Passo 5 - Rever o que você criou

O que você fez: Você acabou de forma inteligente o seu tráfego de internet em diferentes tipos * Seu marcados que o tráfego usando a ferramenta Mangle do RouterOS * Você criou uma lista de bypass para permitir que determinado IP para ignorar a Carga de Tráfego--balanceamento * Você atribuído particular rotas com base no tráfego que você marcou com Mangle
Conclusão

O que você tem feito é muito poderoso e este tutorial fornece apenas a ponta do iceberg, por assim dizer. Os tipos de tráfego que tenho listados aqui são apenas amout uma pequena parte do total, e você pode querer acrescentar muitos outros (ou seja, DNS, Terminal Services, ICMP, etc). Isso pode ser usado uma grande quantidade de maneiras diferentes seja em um ambiente pequeno offfice (separando o seu uso e-mail de seu browser) ou um provedor sem fio (para balanceamento de carga). Algumas dicas e final thougths

1. Acho que embora o que você quer alcançar antes de começar a 2. Preste atenção no tipo de tráfego em cada linha (que é intensiva de entrada ou saída intensiva) 3. Por último experimento, nada melhor do que encontrar uma melhor, mais rápido, e as maneiras mais inteligentes de melhorar seus serviços com um custo de capital pouco

Obtido em "http://wiki.mikrotik.com/wiki/Per-Traffic_Load_Balancing"



ola amigos pesquisando no forum encontrei isto sobre loa balancing e traduzir, amigos deste forum ja encontrei de tudo neste forum mais quando o assunto e load balancing não se tem muita coisa e quando tem não está bem explicado tipo assim um load balancig com um modem em bridge e outro roteado como fazer isto ? como fazer load balancing com dois modem roteado como fazer bem explicado explicando cada detalhe pois todos sabemos que por mínimo que seja o detalhe se não esteve correto não funcionara..

Atualizado 05-09-2009 em 11:51 por andrelns

Categorias
Artigos

Comentários

Página 1 de 2 12 ÚltimoÚltimo
  1. Avatar de Josue Guedes
    Rapaiz, a minha realidade hoje aqui no provedor é, porta 80 e o resto, tanto que estou balanceando assim e está bem dividido.
  2. Avatar de edmarmega
    Muito Interessante este balanceamento, vou salvar aqui nos favoritos, pode me ser util mais tarde...

    Valeu Brigaduuuuu.
  3. Avatar de jandersonjc
    Muito Interessante!
  4. Avatar de viunet
    amigo tabem funciona com adsl os 2 links
  5. Avatar de interhome
    Nas versões recentes é permitido o uso de Layer7 o que "refina" a marcação do tráfego. Uma vez que trabalha na camada 7 (osi). Particularmente não gosto deste tipo de balanceamento, acabava me dando muita dor de cabeça. Aconselho usar por Rota estática diretamente. Ou o uso do PCC, que veio como uma ferramenta simples e poderosa para balanceamento de link.
  6. Avatar de jamerfay
    Exelente, eu tbm uso dessa forma.
    só que, nem tudo é um mar de rosas...
    começaram a aparecer os meus problemas
    tipo em cada pop de acesso tenho 10 links ADSL de 2.5mb cada
    faço essa divisão.
    queria uma solução melhor, procurei informações sobre o o PCC.
    vou instalar 8links em uma rb493ah e ver no qeu vai dar.
    mesmo assim parabéns pelo post.
  7. Avatar de andrelns
    Citação Postado originalmente por jamerfay
    Exelente, eu tbm uso dessa forma.
    só que, nem tudo é um mar de rosas...
    começaram a aparecer os meus problemas
    tipo em cada pop de acesso tenho 10 links ADSL de 2.5mb cada
    faço essa divisão.
    queria uma solução melhor, procurei informações sobre o o PCC.
    vou instalar 8links em uma rb493ah e ver no qeu vai dar.
    mesmo assim parabéns pelo post.

    Ok obg
  8. Avatar de leospock
    Vi este post no wiki da mikrotik e não consegui fazer este balanceamento. O que acontece é que ele marca os pacotes, faz o NAT nos dois link's, porém não navega!
    Um dois links é ip válido fixo 1mb, e o outro está conectando em um roteador com internet 3G da BrT.
    Se em alguma das duas rotas, eu removo a marca ou no mangle, desabilito as regras, navega normalmente, tanto por um link, quanto pelo outro (obviamente, que alternadamente, desabilitando uma rota e habilitando a outra).
  9. Avatar de andrelns
    Citação Postado originalmente por leospock
    Vi este post no wiki da mikrotik e não consegui fazer este balanceamento. O que acontece é que ele marca os pacotes, faz o NAT nos dois link's, porém não navega!
    Um dois links é ip válido fixo 1mb, e o outro está conectando em um roteador com internet 3G da BrT.
    Se em alguma das duas rotas, eu removo a marca ou no mangle, desabilito as regras, navega normalmente, tanto por um link, quanto pelo outro (obviamente, que alternadamente, desabilitando uma rota e habilitando a outra).

    Citação Postado originalmente por leospock
    Vi este post no wiki da mikrotik e não consegui fazer este balanceamento. O que acontece é que ele marca os pacotes, faz o NAT nos dois link's, porém não navega!
    Um dois links é ip válido fixo 1mb, e o outro está conectando em um roteador com internet 3G da BrT.
    Se em alguma das duas rotas, eu removo a marca ou no mangle, desabilito as regras, navega normalmente, tanto por um link, quanto pelo outro (obviamente, que alternadamente, desabilitando uma rota e habilitando a outra).
    ola amigo olha qual a verção de seu mikrotik se for 3.23 em diante vc pode faser pcc que e a melhor mais se for o 3.22 ou 2.x faz por nth
    POR NTH
    você tem que ter 3 placas de rede na maquina !
    se for ADSL de operadoras diferentes utilize DNS publico !
    ex: primario 208.67.222.222
    secundario 208.67.220.220
    estes DNS funcionam com quase todas operadoras .
    E bom Colocar os modens em modo router !

    Bom o comando a seguir você tem que digitar no terminal do mikrotik ou por SSH.
    lembrado que a cada diretorio diferente para os comandos você tem que iniciar uma sessão nova !
    2 ADSL

    / ip address
    add address=192.168.200.1/24 network=192.168.200.0 broadcast=192.168.200.255 interface=LAN comment="" \
    disabled=no
    add address=10.111.0.2/24 network=10.111.0.0 broadcast=10.111.0.255 interface=DSL1 \
    comment="" disabled=no
    add address=10.112.0.2/24 network=10.112.0.0 broadcast=10.112.0.255 interface=DSL2 \
    comment="" disabled=no

    / ip firewall mangle
    add chain=prerouting in-interface=LAN connection-state=new nth=1,1,0 \
    action=mark-connection new-connection-mark=odd passthrough=yes comment="LINK DSL1" \
    disabled=no
    add chain=prerouting in-interface=LAN connection-mark=odd action=mark-routing \
    new-routing-mark=odd passthrough=no comment="LINK DSL1" disabled=no
    add chain=prerouting in-interface=LAN connection-state=new nth=1,1,1 \
    action=mark-connection new-connection-mark=even passthrough=yes comment="LINK DSL2" \
    disabled=no
    add chain=prerouting in-interface=LAN connection-mark=even action=mark-routing \
    new-routing-mark=even passthrough=no comment="LINK DSL2" disabled=no

    / ip firewall nat
    add chain=srcnat connection-mark=odd action=src-nat to-addresses=10.111.0.2 \
    to-ports=0-65535 comment="" disabled=no
    add chain=srcnat connection-mark=even action=src-nat to-addresses=10.112.0.2 \
    to-ports=0-65535 comment="" disabled=no

    / ip route
    add dst-address=0.0.0.0/0 gateway=10.111.0.1 scope=255 target-scope=10 routing-mark=odd \
    comment="" disabled=no
    add dst-address=0.0.0.0/0 gateway=10.112.0.1 scope=255 target-scope=10 routing-mark=even \
    comment="" disabled=no
    add dst-address=0.0.0.0/0 gateway=10.112.0.1 scope=255 target-scope=10 comment="" \
    disabled=no
    FIM


    SE FOR 3 LINKS

    você tem que ter 4 placas de rede na maquina !

    / ip address
    add address=192.168.0.1/24 network=192.168.200.0 broadcast=192.168.200.255 interface=ether1 comment="" \
    disabled=no
    add address=10.111.0.2/24 network=10.111.0.0 broadcast=10.111.0.255 interface=ether2 \
    comment="" disabled=no
    add address=10.112.0.2/24 network=10.112.0.0 broadcast=10.112.0.255 interface=ether3 \
    comment="" disabled=no
    add address=10.113.0.2/24 network=10.113.0.0 broadcast=10.113.0.255 interface=ether4 \
    comment="" disabled=no

    / ip firewall mangle
    add chain=prerouting in-interface=ether1 connection-state=new nth=2,1,0 \
    action=mark-connection new-connection-mark=odd passthrough=yes comment="" \
    disabled=no
    add chain=prerouting in-interface=ether1 connection-mark=odd action=mark-routing \
    new-routing-mark=odd passthrough=no comment="" disabled=no
    add chain=prerouting in-interface=ether1 connection-state=new nth=2,1,1 \
    action=mark-connection new-connection-mark=even passthrough=yes comment="" \
    disabled=no
    add chain=prerouting in-interface=ether1 connection-mark=even action=mark-routing \
    new-routing-mark=even passthrough=no comment="" disabled=no
    add chain=prerouting in-interface=ether1 connection-state=new nth=2,1,2 \
    action=mark-connection new-connection-mark=ode passthrough=yes comment="" \
    disabled=no
    add chain=prerouting in-interface=ether1 connection-mark=ode action=mark-routing \
    new-routing-mark=ode passthrough=no comment="" disabled=no

    / ip firewall nat
    add chain=srcnat connection-mark=odd action=src-nat to-addresses=10.111.0.2 \
    to-ports=0-65535 comment="" disabled=no
    add chain=srcnat connection-mark=even action=src-nat to-addresses=10.112.0.2 \
    to-ports=0-65535 comment="" disabled=no
    add chain=srcnat connection-mark=ode action=src-nat to-addresses=
    10.113.0.2 \
    to-ports=0-65535 comment="" disabled=no

    / ip route
    add dst-address=0.0.0.0/0 gateway=10.111.0.1 scope=255 target-scope=10 routing-mark=odd \
    comment="" disabled=no
    add dst-address=0.0.0.0/0 gateway=10.112.0.1 scope=255 target-scope=10 routing-mark=even \
    comment="" disabled=no
    add dst-address=0.0.0.0/0 gateway=10.113.0.1 scope=255 target-scope=10 routing-mark=ode \
    comment="" disabled=no
    add dst-address=0.0.0.0/0 gateway=10.113.0.1 scope=255 target-scope=10 comment="" \
    disabled=no
    Outra Coisa acabei de testar este script tambem faz fail over se um link cair o outro ou os outros assumem o trafego !
  10. Avatar de leospock
    ola amigo olha qual a verção de seu mikrotik se for 3.23 em diante vc pode faser pcc que e a melhor mais se for o 3.22 ou 2.x faz por nth
    POR NTH
    Olá andrelns, o meu mikrotik é 4.0!
    Agradeço a ajuda, mas já equacionei o meu problema, faltava regra de rotemamento (/ip route rule).
    Na verdade o que eu queria era separar os tráfegos especificadamente pelos links, ex., http e ssl por um lado e ftp por outro, e outra coisa bem legal é que já funciona como firewall contra serviços indesejados, porque seto só as portas que quero que passe.
Página 1 de 2 12 ÚltimoÚltimo

+ Enviar Comentário