+ Responder ao Tópico



  1. #1

    Padrão Load Balance – Youtube – P2P

    Boa tarde, uso o mikrotik com load balance, uso 2 link adsl speedy com web Proxy, tudo está funcionando perfeito, mas vejo que o mikrotik usa sempre mais o link 1 do que do link 2 , gostaria de saber se tem como eu redirecionar tudo do youtube e p2p para esse link2.


    Grato.

  2. #2

    Padrão

    Já foi abordado esse tema ae aqui mesmo nesse sub forum várias vezes, dê um procurada .

  3. #3
    xargs -n 1 kill -9 Avatar de sergio
    Ingresso
    Jan 2004
    Localização
    Capital do Triângulo
    Posts
    5.201
    Posts de Blog
    9

    Padrão

    Sim... tema antigo, mas como estou bonzinho vou apenas mencionar uma questão:

    Para se definir políticas de roteamento (esse tal de balance que todo mundo ama dizer) é necessário marcar a conexão e para tal utiliza-se o mangle. Bem se uma conexão já foi identificada como youtube, p2p ou seja o que for, é porque ela já ocorreu, certo?

    Como é que vou arrancar uma conexão existente de um link, e mandar para outro?

  4. #4

    Padrão

    grande sergio o mestre yoda do mikrotik.... ja cansei de procurar mas não achei nda efetico sobre proxy paralelo.... coloquei o ubuntu 8.04 com squid 2.6 stb13 com zph, o ubuntu tem uma unica placa que se comunica com o mk e o meu squid.conf

    visible_hostname webproxy
    http_port 3128 transparent
    hierarchy_stoplist cgi-bin ?
    acl QUERY urlpath_regex cgi-bin \?

    cache deny QUERY
    acl apache rep_header Server ^Apache
    broken_vary_encoding allow apache
    cache_mem 128 MB
    maximum_object_size 100 MB
    cache_dir aufs /var/cache/squid 20000 16 256
    cache_effective_user squid
    access_log none
    cache_store_log none
    refresh_pattern ^ftp: 1440 20% 10080
    refresh_pattern ^gopher: 1440 0% 1440
    refresh_pattern . 0 20% 4320
    acl all src 0.0.0.0/0.0.0.0
    acl manager proto cache_object
    acl localhost src 127.0.0.1/255.255.255.255
    acl to_localhost dst 127.0.0.0/8
    acl SSL_ports port 443
    acl Safe_ports port 80 # http
    acl Safe_ports port 21 # ftp
    acl Safe_ports port 443 # https
    acl Safe_ports port 70 # gopher
    acl Safe_ports port 210 # wais
    acl Safe_ports port 1025-65535 # unregistered ports
    acl Safe_ports port 280 # http-mgmt
    acl Safe_ports port 488 # gss-http
    acl Safe_ports port 591 # filemaker
    acl Safe_ports port 777 # multiling http
    acl Safe_ports port 901 # SWAT
    acl purge method PURGE
    acl CONNECT method CONNECT
    http_access allow manager localhost
    http_access deny manager
    http_access allow purge localhost
    http_access deny purge
    http_access deny !Safe_ports
    http_access deny CONNECT !SSL_ports


    #Você pode definir ainda a percentagem de uso do cache que fará
    #o squid começar a descartar os arquivos mais antigos.
    #Por padrão isso começa a acontecer quando o cache está 90% #cheio:
    cache_swap_low 90
    cache_swap_high 95

    http_access allow localhost
    http_access allow all
    http_reply_access allow all
    icp_access allow all

    zph_tos_local 0x30
    zph_tos_peer 0
    zph_tos_parent off
    zph_preserve_miss_tos on

    forwarded_for off
    error_directory /usr/share/squid/errors/Portuguese
    coredump_dir /var/cache/squid
    detect_broken_pconn on
    pipeline_prefetch on


    ########### Cache Videos ###########
    refresh_pattern -i \.flv$ 10080 90% 999999 ignore-no-cache override-expire ignore-private

    acl youtube dstdomain .youtube.com
    cache allow youtube
    ################################


    ##########ORKUT###############
    acl FORCE dstdomain .orkut.com
    cache allow FORCE



    e no mk ao inves de ir em web proxy, fui em ip/proxy e marquei enable.

    fiz com as regras do pedro filho de nat,mangle e queue.

    esta certo ou vc tem um que é eficaz.... não quero fazer cacheo no mk e sim em paralelo.

  5. #5

    Padrão padrao...

    sem contar q o proxy sempre sai pela rota padrao...

  6. #6

    Padrão

    O ideal neste caso é ter um servidor rodando autenticação de clientes + web proxy e um outro controlando o balanceamento, pois como citado por nosso amigo terencerocha, o webproxy vai sair apenas pelo rota default do seu MK.


    Tenho uma boa solução de balanceamento dinamico para seu caso.

    Se tiver interesse, estou a disposição.

    Abaixo meus dados de contato.

  7. #7

    Padrão

    Pelo que eu entendi e estou fazendo aqui também é como o Sergio disse.

    A saida dupla ou qualquer que seja tem que ser marcada "antes" de ser repassada. Por isso
    temos que usar o Mangle.

    Se o proxy tah em paralelo em outra maquina o gateway padrão é o mkt. Depois o mkt toma
    conta do trabalho pesado....

    To certo Sergio ?

  8. #8
    xargs -n 1 kill -9 Avatar de sergio
    Ingresso
    Jan 2004
    Localização
    Capital do Triângulo
    Posts
    5.201
    Posts de Blog
    9

    Padrão

    Citação Postado originalmente por muriloc4 Ver Post
    grande sergio o mestre yoda do mikrotik.... ja cansei de procurar mas não achei nda efetico sobre proxy paralelo.... coloquei o ubuntu 8.04 com squid 2.6 stb13 com zph, o ubuntu tem uma unica placa que se comunica com o mk e o meu squid.conf

    Sim, o esquema é por ai... não analisei suas conf pois estou sem tempo, mas se está funcionando, blz.




    Citação Postado originalmente por muriloc4 Ver Post
    e no mk ao inves de ir em web proxy, fui em ip/proxy e marquei enable.
    Sim, mas e dai? quem está fazendo o web-proxy não é o squid? Pq está marcando? Deveria apenas estar fazendo DNAT.

    Citação Postado originalmente por muriloc4 Ver Post
    fiz com as regras do pedro filho de nat,mangle e queue.
    Não sei quais são essas regras...


    Citação Postado originalmente por muriloc4 Ver Post
    esta certo ou vc tem um que é eficaz.... não quero fazer cacheo no mk e sim em paralelo.
    O que deve ser feito é apenas um DNAT quando se tem um proxy externo, não precisa ficar reinventando a roda com regras de mangle. Se quiser pode usar o esquema do Alexandre Correa para marcar os pacotes que são HITs do squid e a partir dessa marca fazer um limite de banda diferenciado.

  9. #9
    xargs -n 1 kill -9 Avatar de sergio
    Ingresso
    Jan 2004
    Localização
    Capital do Triângulo
    Posts
    5.201
    Posts de Blog
    9

    Padrão

    Citação Postado originalmente por fredpezzini Ver Post
    Pelo que eu entendi e estou fazendo aqui também é como o Sergio disse.

    A saida dupla ou qualquer que seja tem que ser marcada "antes" de ser repassada. Por isso
    temos que usar o Mangle.

    Se o proxy tah em paralelo em outra maquina o gateway padrão é o mkt. Depois o mkt toma
    conta do trabalho pesado....

    To certo Sergio ?

    Rapaz estou sem entender o que andam fazendo... Se o proxy está em paralelo o gateway padrão dele é o que está configurado... o que tem as políticas de rotas?

    Se o proxy está "atrás" do Mikrotik, e o mesmo (mikrotik) é possui políticas de roteamento, as conexões do proxy obedecerão essas políticas. Se for isso que estão em dúvida, esta é a resposta.

  10. #10

    Padrão

    Citação Postado originalmente por sergio Ver Post
    Rapaz estou sem entender o que andam fazendo... Se o proxy está em paralelo o gateway padrão dele é o que está configurado... o que tem as políticas de rotas?

    Se o proxy está "atrás" do Mikrotik, e o mesmo (mikrotik) é possui políticas de roteamento, as conexões do proxy obedecerão essas políticas. Se for isso que estão em dúvida, esta é a resposta.

    Isso mesmo, o proxy está atras. Entao o mkt faz o resto... Abraço e aguardo o proximo curso de mkt.

  11. #11

    Padrão outra coisa

    sergio (olha que frenetico) fiz um dst-nat como falou... sem mecher com IP/Proxy ou IP/Web Proxy.. as maquinas com windows XP, não navegam, mas o msn funciona.. a minha que é VIsta 64 funfa normal..os clientes com xp depois de um tempo da um erro do squid (do proxy paralelo) que a URL não pode ser recuperada.o cache não pode resolver o cache??? o que pode ser???

  12. #12
    xargs -n 1 kill -9 Avatar de sergio
    Ingresso
    Jan 2004
    Localização
    Capital do Triângulo
    Posts
    5.201
    Posts de Blog
    9

    Padrão

    Se postar suas configurações, com certeza eu e os demais colegas poderemos responder.

  13. #13

    Padrão

    grande serio... vai ser longa a parada..mais vamos la..
    começando pelo UBUNTU 8.04 DESKTOP.
    (PENTIUM D 2.8 805) / 2 GB RAM / HD 250 SATA/mobo GIGABITE VM800 PMC (CHIPSET VIA)
    instalalei o squid 2.6 stable 18 com ZPH

    dei permissões as pastas do proxy

    #chmod 777 /var/spool/squid
    #chmod 777 /var/log/squid
    #chown proxy.proxy /var/spool/squid
    #chown proxy.proxy /var/log/squid

    e abaixo meu squid.conf

    http_port 3128 transparent
    visible_hostname provebuntu
    acl all src 0.0.0.0/0.0.0.0
    acl manager proto cache_object
    acl localhost src 127.0.0.1/255.255.255.255
    acl SSL_ports port 443 563
    acl Safe_ports port 80
    acl Safe_ports port 21
    acl Safe_ports port 443 563
    acl Safe_ports port 70 #protocolo gopher antigão
    acl Safe_ports port 210 #whais
    acl Safe_ports port 1024-65535 #todas as outras portas
    acl Safe_ports port 280 #http-mgmt
    acl Safe_ports port 488 #gss-http
    acl Safe_ports port 591 #filemaker
    acl Safe_ports port 777 #multi http
    acl Safe_ports port 901 #acesso Swat
    acl purge method PURGE
    acl CONNECT method CONNECT
    http_access allow manager localhost
    http_access deny manager
    http_access allow purge localhost
    http_access deny purge
    http_access deny !Safe_ports
    http_access deny CONNECT !SSL_PORTS
    #permissão de acesso ao proxy, troque 0.0.0.0/0 pela sua
    #classe de rede ou classes separadas por espaços.
    acl redelocal src 15.15.0.0/30 202.210.205.0/24
    http_access allow localhost
    http_access allow redelocal
    #bloquear todos outros acessos.
    http_access deny all
    #memoria reservada para o cache, coloque um valor de preferencia 40%
    # do total da sua maquina, e não mais.
    cache_mem 800 MB
    #máximo tamanho dos arquivo cache na memoria
    maximum_object_size_in_memory 128 KB
    #máximo tamanho dos arquivo cache no hd
    maximum_object_size 100 MB
    minimum_object_size 0 KB
    #regra que começa a esvaziar / substituir arquivos no cache em 90%
    cache_swap_low 90
    cache_swap_high 95
    #indicação de localização da pasta de arquivos cache e em sequência valor
    #total em MB de espaço no hd a ser usado pelo cache, numero de pastas, e
    #numero de subpastas do cache.
    cache_dir ufs /var/spool/squid 200048 256 512
    #intervalos de tempos que o proxy verificara os arquivos dos site acessado
    #conferem com o do cache, o valor 4560 significa 04 dias
    refresh_pattern ^ftp: 15 20% 4560
    refresh_pattern ^gopher: 15 0% 4560
    refresh_pattern . 15 20% 4560

    #Mantendo objetos recentes e pequenos na memoria
    memory_replacement_policy heap GDSF
    #Ativando pools de memoria, evitando o Squid ficar realocando memoria toda hora que precisar, manter pools de 32MB
    #memory_pools off
    #memory_pools_limit 0
    #gerando logs de acesso
    cache_access_log /var/log/squid/access.log
    #erros
    error_directory /usr/share/squid/errors/Portuguese
    zph_tos_local 0x30
    zph_tos_peer 0
    zph_tos_parent off
    zph_preserve_miss_tos on
    forwarded_for off
    coredump_dir /var/cache/squid
    detect_broken_pconn on
    pipeline_prefetch on
    ########### Cache Videos ###########
    refresh_pattern -i \.flv$ 10080 90% 999999 ignore-no-cache override-expire ignore-private
    acl youtube dstdomain .youtube.com
    cache allow youtube
    ################################

    ##########ORKUT###############
    acl FORCE dstdomain .orkut.com
    cache allow FORCE

  14. #14

    Padrão o UBUNTU

    NO MEU MK 2.9.27 (CELERON D 2.66 / 256 ram / HD 20 GB/ MOBO MSI (positivo, chipset via)
    com quatro placa de rede : 1 ADSL1 (roteado). 1 ADSL2 (roteado), 1 Proxy, 1 Cliente

    Regras
    / ip address
    add address=15.15.0.1/30 network=15.15.0.0 broadcast=15.15.0.3 interface=proxy \
    comment="" disabled=no
    add address=202.210.205.1/24 network=202.210.205.0 broadcast=202.210.205.255 \
    interface=connect comment="" disabled=no
    add address=192.168.1.2/24 network=192.168.1.0 broadcast=192.168.1.255 \
    interface=Link1 comment="" disabled=no
    add address=192.168.0.2/24 network=192.168.0.0 broadcast=192.168.0.255 \
    interface=Link2 comment="" disabled=no

    / ip route
    add dst-address=0.0.0.0/0 gateway=192.168.0.1 scope=255 target-scope=10 \
    routing-mark="grupo A" comment="" disabled=no
    add dst-address=0.0.0.0/0 gateway=192.168.0.1 scope=255 target-scope=10 \
    comment="" disabled=no
    add dst-address=0.0.0.0/0 gateway=192.168.1.1 scope=255 target-scope=10 \
    routing-mark="grupo B" comment="" disabled=no
    #
    #
    / ip firewall nat
    add chain=srcnat src-address=15.15.0.0/30 action=masquerade comment="Saida \
    para Squid" disabled=no
    add chain=srcnat src-address=202.210.205.0/24 action=masquerade comment="Nat" \
    disabled=no
    add chain=hotspot in-interface=connect src-address=202.210.205.0/24 \
    protocol=tcp dst-port=80 action=dst-nat to-addresses=15.15.0.2 \
    to-ports=3128 comment="REDIRECIONAMETO PROXY PARALELO" disabled=yes
    add chain=hotspot in-interface=connect src-address=202.210.205.0/24 \
    protocol=tcp dst-port=80 action=redirect to-ports=3128 \
    comment="REDIRECIONAMETO WEB PROXY" disabled=no
    add chain=srcnat connection-mark=even action=src-nat to-addresses=192.168.1.1 \
    to-ports=0-65535 comment="LB Redirect Even" disabled=no
    add chain=srcnat connection-mark=odd action=src-nat to-addresses=192.168.0.1 \
    to-ports=0-65535 comment="LB Redirect Odd" disabled=no
    add chain=dstnat dst-address=207.68.128.0/18 action=accept comment=">> MSN E \
    HOTMAIL <<" disabled=no
    add chain=dstnat dst-address=64.4.0.0/18 action=accept comment="" disabled=no
    add chain=dstnat dst-address=65.52.0.0/14 action=accept comment="" disabled=no
    add chain=dstnat dst-address=207.46.0.0/16 protocol=tcp action=accept \
    comment="" disabled=no
    add chain=dstnat protocol=tcp dst-port=81 action=dst-nat \
    to-addresses=15.15.0.2 to-ports=81 comment="REDIRECIONAMETO UBUNTU" \
    disabled=no
    add chain=dstnat protocol=tcp dst-port=82 action=dst-nat \
    to-addresses=15.15.0.2 to-ports=80 comment="" disabled=no
    add chain=dstnat protocol=tcp dst-port=5900 action=dst-nat \
    to-addresses=15.15.0.2 to-ports=5900 comment="" disabled=no
    add chain=dstnat protocol=tcp dst-port=22 action=dst-nat \
    to-addresses=15.15.0.2 to-ports=22 comment="" disabled=no


    / ip firewall mangle
    add chain=prerouting protocol=tcp src-port=64872-64875 action=mark-connection \
    new-connection-mark=conn_hotspot passthrough=yes comment="DEIXAR PAGINA DE \
    LOGIN SEM CONTROLE DE BANDA" disabled=no
    add chain=output protocol=tcp src-port=64872-64875 action=mark-connection \
    new-connection-mark=conn_hotspot passthrough=yes comment="" disabled=no
    add chain=prerouting connection-mark=conn_hotspot action=mark-packet \
    new-packet-mark=pacotes_hotspot passthrough=yes comment="" disabled=no
    add chain=output connection-mark=conn_hotspot action=mark-packet \
    new-packet-mark=pacotes_hotspot passthrough=no comment="" disabled=no
    add chain=output protocol=tcp src-port=3128 content="X-Cache: HIT" \
    action=mark-connection new-connection-mark=squid-connection-HIT \
    passthrough=yes comment="CACHE FULL SQUID-UBUNTU" disabled=no
    add chain=output connection-mark=squid-connection-HIT action=mark-packet \
    new-packet-mark=squid-packet-HIT passthrough=yes comment="" disabled=no
    add chain=prerouting src-address=202.210.205.0/27 action=mark-routing \
    new-routing-mark="grupo B" passthrough=yes comment="BALANCEAMENTO \
    MULTIPLOS GATEWAY" disabled=no
    add chain=prerouting src-address=202.210.205.32/27 action=mark-routing \
    new-routing-mark="grupo B" passthrough=yes comment="" disabled=no
    add chain=prerouting src-address=202.210.205.64/27 action=mark-routing \
    new-routing-mark="grupo B" passthrough=yes comment="" disabled=no
    add chain=prerouting src-address=202.210.205.96/27 action=mark-routing \
    new-routing-mark="grupo B" passthrough=yes comment="" disabled=no
    add chain=prerouting src-address=202.210.205.128/27 action=mark-routing \
    new-routing-mark="grupo B" passthrough=yes comment="" disabled=no
    add chain=prerouting src-address=202.210.205.160/27 action=mark-routing \
    new-routing-mark="grupo A" passthrough=yes comment="" disabled=no
    add chain=prerouting src-address=202.210.205.192/27 action=mark-routing \
    new-routing-mark="grupo B" passthrough=yes comment="" disabled=no
    add chain=prerouting src-address=202.210.205.224/27 action=mark-routing \
    new-routing-mark="grupo B" passthrough=yes comment="" disabled=no
    add chain=prerouting p2p=all-p2p action=mark-connection \
    new-connection-mark=P2P-Conexao passthrough=yes comment="CONTROLE P2P" \
    disabled=no
    add chain=prerouting protocol=tcp tcp-flags=syn p2p=all-p2p \
    connection-limit=15,24 action=mark-connection \
    new-connection-mark=P2P-Conexao-Limite passthrough=yes comment="" \
    disabled=no
    add chain=prerouting connection-mark=P2P-Conexao action=mark-packet \
    new-packet-mark=P2P-Pacotes passthrough=no comment="" disabled=no
    add chain=prerouting connection-mark=P2P-Conexao-Limite action=mark-packet \
    new-packet-mark=P2P-Pacotes passthrough=no comment="" disabled=no
    add chain=prerouting protocol=icmp action=mark-connection \
    new-connection-mark=ICMP-Conexao passthrough=yes comment="CONTROLE ICMP" \
    disabled=no
    add chain=prerouting connection-mark=ICMP-Conexao action=mark-packet \
    new-packet-mark=ICMP-Pacotes passthrough=yes comment="" disabled=no
    add chain=prerouting protocol=tcp dst-port=443 action=mark-connection \
    new-connection-mark=Navegacao-Conexao passthrough=yes comment="CONTROLE \
    NAVEGACAO" disabled=no
    add chain=prerouting protocol=tcp dst-port=80 action=mark-connection \
    new-connection-mark=Navegacao-Conexao passthrough=yes comment="" \
    disabled=yes
    add chain=prerouting protocol=tcp dst-port=53 action=mark-connection \
    new-connection-mark=Navegacao-Conexao passthrough=yes comment="" \
    disabled=no
    add chain=prerouting protocol=udp dst-port=53 action=mark-connection \
    new-connection-mark=Navegacao-Conexao passthrough=yes comment="" \
    disabled=no
    add chain=prerouting protocol=tcp dst-port=21 action=mark-connection \
    new-connection-mark=Navegacao-Conexao passthrough=yes comment="" \
    disabled=no
    add chain=prerouting connection-mark=Navegacao-Conexao action=mark-packet \
    new-packet-mark=Navegacao-Pacotes passthrough=no comment="" disabled=no
    add chain=prerouting protocol=tcp dst-port=110 action=mark-connection \
    new-connection-mark=E-mail-Conexao passthrough=yes comment="CONTROLE \
    E-MAIL" disabled=no
    add chain=prerouting protocol=tcp dst-port=25 action=mark-connection \
    new-connection-mark=E-mail-Conexao passthrough=yes comment="" disabled=no
    add chain=prerouting protocol=udp dst-port=25 action=mark-connection \
    new-connection-mark=E-mail-Conexao passthrough=yes comment="" disabled=no
    add chain=prerouting connection-mark=E-mail-Conexao action=mark-packet \
    new-packet-mark=E-mail-Pacotes passthrough=no comment="" disabled=no
    add chain=prerouting protocol=tcp dst-port=1863 action=mark-connection \
    new-connection-mark=Messenger-Conexao passthrough=yes comment="CONTROLE \
    MESSENGER" disabled=no
    add chain=prerouting protocol=udp dst-port=1863 action=mark-connection \
    new-connection-mark=Messenger-Conexao passthrough=yes comment="" \
    disabled=no
    add chain=prerouting protocol=tcp dst-port=6891-6901 action=mark-connection \
    new-connection-mark=Messenger-Conexao passthrough=yes comment="" \
    disabled=no
    add chain=prerouting protocol=udp dst-port=6891-6901 action=mark-connection \
    new-connection-mark=Messenger-Conexao passthrough=yes comment="" \
    disabled=no
    add chain=prerouting protocol=udp dst-port=5190 action=mark-connection \
    new-connection-mark=Messenger-Conexao passthrough=yes comment="" \
    disabled=no
    add chain=prerouting connection-mark=Messenger-Conexao action=mark-packet \
    new-packet-mark=Messenger-Pacotes passthrough=no comment="" disabled=no
    add chain=prerouting protocol=tcp dst-port=22 action=mark-connection \
    new-connection-mark=Acesso-Remoto-Conexao passthrough=yes \
    comment="CONTROLE ACESSO REMOTO" disabled=no
    add chain=prerouting protocol=tcp dst-port=23 action=mark-connection \
    new-connection-mark=Acesso-Remoto-Conexao passthrough=yes comment="" \
    disabled=no
    add chain=prerouting protocol=tcp dst-port=3389 action=mark-connection \
    new-connection-mark=Acesso-Remoto-Conexao passthrough=yes \
    comment="Terminal Server" disabled=no
    add chain=prerouting protocol=tcp dst-port=5800 action=mark-connection \
    new-connection-mark=Acesso-Remoto-Conexao passthrough=yes comment="VNC" \
    disabled=no

  15. #15

    Padrão

    add chain=prerouting protocol=tcp dst-port=5900 action=mark-connection \
    new-connection-mark=Acesso-Remoto-Conexao passthrough=yes comment="" \
    disabled=no
    add chain=prerouting protocol=tcp dst-port=8291 action=mark-connection \
    new-connection-mark=Acesso-Remoto-Conexao passthrough=yes comment="Winbox" \
    disabled=no
    add chain=prerouting connection-mark=Acesso-Remoto-Conexao action=mark-packet \
    new-packet-mark=Acesso-Remoto-Pacotes passthrough=no comment="" \
    disabled=no
    add chain=prerouting protocol=tcp dst-port=1521 action=mark-connection \
    new-connection-mark=Banco-Dados-Conexao passthrough=yes comment="Oracle" \
    disabled=no
    add chain=prerouting protocol=tcp dst-port=1433-1434 action=mark-connection \
    new-connection-mark=Banco-Dados-Conexao passthrough=yes comment="Microsoft \
    SQL Server" disabled=no
    add chain=prerouting connection-mark=Banco-Dados-Conexao action=mark-packet \
    new-packet-mark=Banco-Dados-Pacotes passthrough=no comment="" disabled=no
    add chain=prerouting protocol=tcp dst-port=7171 action=mark-connection \
    new-connection-mark=Jogos-Conexao passthrough=yes comment="CONTROLE JOGOS" \
    disabled=no
    add chain=prerouting protocol=tcp dst-port=27015 action=mark-connection \
    new-connection-mark=Jogos-Conexao passthrough=yes comment="" disabled=no
    add chain=prerouting protocol=tcp dst-port=55905 action=mark-connection \
    new-connection-mark=Jogos-Conexao passthrough=yes comment="Mu Online" \
    disabled=no
    add chain=prerouting protocol=udp dst-port=55905 action=mark-connection \
    new-connection-mark=Jogos-Conexao passthrough=yes comment="" disabled=no
    add chain=prerouting protocol=tcp dst-port=4376 action=mark-connection \
    new-connection-mark=Jogos-Conexao passthrough=yes comment="Line Age" \
    disabled=no
    add chain=prerouting protocol=udp dst-port=4376 action=mark-connection \
    new-connection-mark=Jogos-Conexao passthrough=yes comment="" disabled=no
    add chain=prerouting protocol=tcp dst-port=6112 action=mark-connection \
    new-connection-mark=Jogos-Conexao passthrough=yes comment="WarCraft" \
    disabled=no
    add chain=prerouting protocol=udp dst-port=6112 action=mark-connection \
    new-connection-mark=Jogos-Conexao passthrough=yes comment="" disabled=no
    add chain=prerouting protocol=tcp dst-port=4500 action=mark-connection \
    new-connection-mark=Jogos-Conexao passthrough=yes comment="" disabled=no
    add chain=prerouting protocol=udp dst-port=4500 action=mark-connection \
    new-connection-mark=Jogos-Conexao passthrough=yes comment="" disabled=no
    add chain=prerouting protocol=tcp dst-port=6900 action=mark-connection \
    new-connection-mark=Jogos-Conexao passthrough=yes comment="" disabled=no
    add chain=prerouting protocol=udp dst-port=6900 action=mark-connection \
    new-connection-mark=Jogos-Conexao passthrough=yes comment="" disabled=no
    add chain=prerouting protocol=tcp dst-port=5000 action=mark-connection \
    new-connection-mark=Jogos-Conexao passthrough=yes comment="" disabled=no
    add chain=prerouting protocol=udp dst-port=5000 action=mark-connection \
    new-connection-mark=Jogos-Conexao passthrough=yes comment="" disabled=no
    add chain=prerouting protocol=tcp dst-port=27018 action=mark-connection \
    new-connection-mark=Jogos-Conexao passthrough=yes comment="Counter Strike" \
    disabled=no
    add chain=prerouting protocol=udp dst-port=27018 action=mark-connection \
    new-connection-mark=Jogos-Conexao passthrough=yes comment="" disabled=no
    add chain=prerouting protocol=tcp dst-port=27015 action=mark-connection \
    new-connection-mark=Jogos-Conexao passthrough=yes comment="" disabled=no
    add chain=prerouting protocol=udp dst-port=27015 action=mark-connection \
    new-connection-mark=Jogos-Conexao passthrough=yes comment="" disabled=no
    add chain=prerouting protocol=tcp dst-port=27020 action=mark-connection \
    new-connection-mark=Jogos-Conexao passthrough=yes comment="" disabled=no
    add chain=prerouting protocol=udp dst-port=27020 action=mark-connection \
    new-connection-mark=Jogos-Conexao passthrough=yes comment="" disabled=no
    add chain=prerouting protocol=tcp dst-port=27019 action=mark-connection \
    new-connection-mark=Jogos-Conexao passthrough=yes comment="" disabled=no
    add chain=prerouting protocol=udp dst-port=27019 action=mark-connection \
    new-connection-mark=Jogos-Conexao passthrough=yes comment="" disabled=no
    add chain=prerouting protocol=tcp dst-port=27013 action=mark-connection \
    new-connection-mark=Jogos-Conexao passthrough=yes comment="" disabled=no
    add chain=prerouting protocol=udp dst-port=27013 action=mark-connection \
    new-connection-mark=Jogos-Conexao passthrough=yes comment="" disabled=no
    add chain=prerouting connection-mark=Jogos-Conexao action=mark-packet \
    new-packet-mark=Jogos-Pacotes passthrough=no comment="" disabled=no
    add chain=prerouting protocol=udp action=mark-connection \
    new-connection-mark=UDP-Conexao passthrough=yes comment="CONTROLE UDP" \
    disabled=no
    add chain=prerouting connection-mark=UDP-Conexao action=mark-packet \
    new-packet-mark=UDP-Pacotes passthrough=no comment="" disabled=no
    add chain=prerouting action=mark-connection new-connection-mark=Outras-Conexao \
    passthrough=no comment="CONTROLE SERVICOS NAO IDENTIFICADOS" disabled=yes
    add chain=prerouting connection-mark=Outras-Conexao action=mark-packet \
    new-packet-mark=Outras-Pacotes passthrough=no comment="" disabled=yes
    add chain=prerouting action=accept comment="" disabled=yes


    / ip firewall filter
    add chain=input in-interface=Link1 protocol=tcp dst-port=3128 action=drop \
    comment="BLOQUEIO DE ACESSO EXTERNO PROXY" disabled=no
    #
    / queue tree
    add name="QOS" parent=global-total packet-mark="" limit-at=128000 \
    queue=default priority=8 max-limit=100000000 burst-limit=0 \
    burst-threshold=0 burst-time=0s disabled=no
    add name="1 - Navegacao" parent=QOS packet-mark=Navegacao-Pacotes \
    limit-at=128000 queue=default priority=8 max-limit=100000000 burst-limit=0 \
    burst-threshold=0 burst-time=0s disabled=no
    add name="2 - Messenger" parent=QOS packet-mark=Messenger-Pacotes \
    limit-at=128000 queue=default priority=2 max-limit=4000000 burst-limit=0 \
    burst-threshold=0 burst-time=0s disabled=no
    add name="3 - E-mail" parent=QOS packet-mark=E-mail-Pacotes limit-at=128000 \
    queue=default priority=3 max-limit=500000 burst-limit=0 burst-threshold=0 \
    burst-time=0s disabled=no
    add name="9 - P2P" parent=QOS packet-mark=P2P-Pacotes limit-at=128000 \
    queue=default priority=5 max-limit=128000 burst-limit=0 burst-threshold=0 \
    burst-time=0s disabled=no
    add name="4 - Acesso-Remoto" parent=QOS packet-mark=Acesso-Remoto-Pacotes \
    limit-at=128000 queue=default priority=2 max-limit=250000 burst-limit=0 \
    burst-threshold=0 burst-time=0s disabled=no
    add name="6 - ICMP" parent=QOS packet-mark=ICMP-Pacotes limit-at=128000 \
    queue=default priority=1 max-limit=250000 burst-limit=0 burst-threshold=0 \
    burst-time=0s disabled=no
    add name="8 - UDP" parent=QOS packet-mark=UDP-Pacotes limit-at=128000 \
    queue=default priority=3 max-limit=1000000 burst-limit=0 burst-threshold=0 \
    burst-time=0s disabled=no
    add name="7 - Outros" parent=QOS packet-mark=Outras-Pacotes limit-at=128 \
    queue=default priority=1 max-limit=4000000 burst-limit=0 burst-threshold=0 \
    burst-time=0s disabled=no
    add name="5 - Jogos" parent=QOS packet-mark=Jogos-Pacotes limit-at=128000 \
    queue=default priority=3 max-limit=200000 burst-limit=0 burst-threshold=0 \
    burst-time=0s disabled=no
    add name="Cache Full Squid-UBUNTU" parent=global-out \
    packet-mark=squid-packet-HIT limit-at=0 queue=default priority=8 \
    max-limit=0 burst-limit=0 burst-threshold=0 burst-time=0s disabled=no


    tambem uso hotspot autenticando por radius, o mesmo servidor do squid, eu autentico por radius, nas postei as regras do hotspot, por acha que não é isso que esta atrapalhando (no hotspot estão desmarcado nos profiles http port, http proxy port..

    ser precisarem de mais alguma coisa me falem..pq precido da ajuda de vcs.

  16. #16

    Padrão

    Citação Postado originalmente por rrvvw Ver Post
    Boa tarde, uso o mikrotik com load balance, uso 2 link adsl speedy com web Proxy, tudo está funcionando perfeito, mas vejo que o mikrotik usa sempre mais o link 1 do que do link 2 , gostaria de saber se tem como eu redirecionar tudo do youtube e p2p para esse link2.


    Grato.
    Opa tranquilo,... é o seguinte, pelo que entendi você usa 2 ADSL e fez assim:

    link default: (aquele que esta como bridge e o seu mk disca)
    link de balanceamento: (aquele que esta como router)

    No link de balanceamento, todas as rotas que você adicionou à ele, estas por sua vez passaram pelo mesmo. (creio eu que vc tenha feito isso por mangle)

    Entao se você adicionou nele por ex.: porta 80,443,1863... realmente ele consumira menos, pois são portas que consomem pouco do link ao meu ver (me corrijam qualquer coisa). Enquanto as rotas nao marcadas ou "resto" que seria p2p,downloads(digo downloads pq fiz testes de navegação e reparei que ao navegar em rotas marcadas,eu usava o link de balanceamento e quando eu iniciava um download o link de balanceamento ficava tranquilo e o default era requisitado),"videos do youtube" etc, passaram pelo seu link default. Quem esta navegando ,usufluira de uma conexão limpa,o que é muito bom para seus clientes e tbm para você.( Logicamente tudo isso atraves de uma configuração bem estruturada no seu Firewall).

    Então fica a pergunta no ar... vc tem um link que é pra apanhar(p2p,downloads etc) e um para deixar para a navegação limpa, ai vc quer que o link que esta para navegação "limpa" passe a ajudar o outro link que é para navegação "suja" ??? ou seja redirecionar rotas que atrapalhem na navegação.

    Bom , tentei explicar de uma forma bem simples...pq aqui estou usando um load aparentemente parecido com o seu, um link para a navegação suja e um para a navegação limpa e ao meu ver deve e tem que ser assim para se obter o que se espera de um balaceamento por rotas...

    Qualquer coisa estamos ai... Sucessos pra ti!