• Настройка маршрутизатора CISCO на работу с несколькими провайдерами по технологии VRF Lite + EVN RR. Резервирование канала (Failover), разделение трафика между провайдерами.

    Рассмотрим вариант настройки маршрутизаторов CISCO, с использованием нескольких провайдеров, в режиме резервирования каналов и с возможностью разделения трафика между провайдерами.

     

    В настройке будет использоваться технологии VRF Lite (Virtual Routing and Forwarding) в связке с EVN RR (Easy Virtual Network Route Replicate).

     

    Исходные данные:

    • Маршрутизатор Cisco 2911/K9 версия прошивки 15.4(3)M9 (c2900-universalk9-mz.SPA.154-3.M9.bin)
    • Первый провайдер ISP1 — VLAN100 (77.77.77.2/30)
    • Второй провайдер ISP2 — VLAN200 (88.88.88.2/30)
    • Служебная сеть VLAN9 (10.10.9.0/30)
    • Локальные сети VLAN10 (10.10.10.0/24), VLAN11 (10.10.11.0/24)

    Читать далее…

    БесполезноСлабоватоПриемлемоОтличноПревосходно (3 голос(ов), в среднем: 2,33 из 5)
    Загрузка...
  • Настройка оборудования Mikrotik на работу с несколькими провайдерами. Резервирование канала (Failover), балансировка нагрузки каналов (Load Balancing)

    Для нормальной и бесперебойной работы любой организации, является организация подключения двух и более интернет-провайдеров к сетевому оборудованию.

     

    В случае выхода из строя одного интернет-провайдера, его всегда подстрахует резервный, тем самым у нас не будет простоя в работе.

     

    Рассмотрим на примере как можно организовать отказоустойчивую систему на сетевом оборудовании Mikrotik.

     

    Резервирование каналов (Failover)

    К оборудованию Mikrotik подключены 2 провайдера ISP1, ISP2, и локальная сеть 10.1.1.0/24, необходимо при падении основного интернет-канала ISP1 автоматически переключиться на резервный ISP2.

     

    Создаем Bridge интерфейсы ISP1, ISP2, под интернет провайдеров:

    /interface bridge add name=ISP1
    /interface bridge add name=ISP2

     

    Связываем Bridge интерфейсы ISP1, ISP2 с портами ether1, ether2:

    /interface bridge port add interface=ether1 bridge=ISP1
    /interface bridge port add interface=ether2 bridge=ISP2

     

    Добавляем сети провайдеров:

    /ip address add address=10.10.10.1/24 interface=ISP1
    /ip address add address=20.20.20.2/24 interface=ISP2

     

    Создаем настройки NAT на интерфейсах провайдера:

    /ip firewall nat add action=masquerade chain=srcnat out-interface=ISP1
    /ip firewall nat add action=masquerade chain=srcnat out-interface=ISP2

     

    Создаем правила маркировки пакетов mangle для первого провайдера ISP1:

    /ip firewall mangle add chain=input dst-address=10.10.10.1 in-interface=ISP1 action=mark-connection new-connection-mark=ISP1-Connection-In
    /ip firewall mangle add chain=output connection-mark=ISP1-Connection-In action=mark-routing new-routing-mark=ISP1-Connection-Out passthrough=no
    /ip firewall mangle add chain=forward in-interface=ISP1 action=mark-connection new-connection-mark=ISP1-Connection-Forward passthrough=no

     

    Создаем правила маркировки пакетов mangle для второго провайдера ISP2:

    /ip firewall mangle add chain=input dst-address=20.20.20.2 in-interface=ISP2 action=mark-connection new-connection-mark=ISP2-Connection-In
    /ip firewall mangle add chain=output connection-mark=ISP2-Connection-In action=mark-routing new-routing-mark=ISP2-Connection-Out passthrough=no
    /ip firewall mangle add chain=forward in-interface=ISP2action=mark-connection new-connection-mark=ISP2-Connection-Forward passthrough=no

    Читать далее…

    БесполезноСлабоватоПриемлемоОтличноПревосходно (8 голос(ов), в среднем: 5,00 из 5)
    Загрузка...
© IT-блог Жаконды All Rights Reserved.
Яндекс.Метрика