پیاده سازی روش PerTraffic LoadBalancing در میکروتیک

جدول سرفصل محتوا پیاده سازی روش PerTraffic LoadBalancing در میکروتیک

در ادامه سری  مقاله‌های مربوط به معرفی متدهای Load Balancing  در میکروتیک،  قصد داریم به معرفی و روش پیاده سازی متد Firewall Marking  بپردازیم، شرکت پردیس پارس مجری ارائه خدمات شبکه در حوزه های مجازی سازی شبکه، خدمات میکروتیک، نصب و راه اندازی سرویس های مایکروسافتی، راه اندازی و خدمات سیسکو، راه اندازی فایروال، راه اندازی بکاپ سرور، خدمات مانیتورینگ شبکه، راه اندازی VoIP و پشتیبانی شبکه می باشد.

معرفی و روش پیاده سازی متد Firewall Marking :

اول باید مشخص کنیم قصد جداسازی چه نوع ترافیک هایی را داریم، در این مثال ما از ترافیک های مشخص شده زیر برایPer Traffic Load Balancing  استفاده می کنیم.

  • (HTTP Traffic (Port 80
  • (SSL Traffic (Port 443
  • (POP3 Traffic (Port 110
  • (SMTP Traffic (Port 25

سناریو

در این سناریو فرض بر این است که رنج شبکه داخلی ما 172.18.1.0/24 و  دارای دو خط اینترنت به نام های WAN-01  و WAN-02  هستیم با Gateway  های 10.0.1.1/24, 10.0.2.1/24.

بر روی اینترفیس WAN-01  آدرس IP  10.0.1.2  و بر روی WAN-02 آدرس IP 10.0.2.2  ست شده است.

 پیاده سازی روش PerTraffic LoadBalancing در میکروتیک

  • گام اول ساخت یک آدرس لیست برای کسانی که حق استفاده از اینترنت را دارند.

ip firewall address-list/

”Add list=”Allowd-Internet” address=172.18.1.0/24 comment=”” disabled=”no

  • گام دوم ساخت یک آدرس لیست برای Subnet های شبکه داخلی

ip firewall address-list/

add list=”WAN-01″ address=172.18.1.24/32 comment=”” disabled=no

add list=”WAN-02″ address=172.18.1.76/32 comment=”” disabled=no

  • گام سوم تنظیمات NAT

با این کارNAT بر روی هر دو اینترفیس WAN فعال خواهد شد.

 ip firewall nat/

add chain=srcnat action=masquerade out-interface=”WAN – 01″ src-address-list=”Allowed-Internet” comment=”Gateway 10.0.1.1/24″ disabled=no 

add chain=srcnat action=masquerade out-interface=”WAN – 02″ src-address-list=”Allowed-Internet” comment=”Gateway 10.0.2.1/24″ disabled=no

  • گام چهارم استفاده از Mangle برای Mark کردن بسته ها

ip firewall mangle/

add chain=prerouting action=mark-routing new-routing-mark=”WAN-01″ src-address-list=”WAN-01″ passthrough=no comment=”” disabled=no

add chain=prerouting action=mark-routing new-routing-mark=”WAN-02″ src-address-list=”WAN-02″ passthrough=no comment=”” disabled=no

add chain=prerouting action=mark-routing new-routing-mark=”HTTP traffic” passthrough=no dst-port=80 protocol=tcp comment=”” disabled=no

add chain=prerouting action=mark-routing new-routing-mark=”SSL traffic” passthrough=no dst-port=443 protocol=tcp comment=”” disabled=no

add chain=prerouting action=mark-routing new-routing-mark=”POP3 traffic” passthrough=no dst-port=110 protocol=tcp comment=”” disabled=no

add chain=prerouting action=mark-routing new-routing-mark=”SMTP traffic” passthrough=no dst-port=25 protocol=tcp comment=”” disabled=no

دو خط اول با فرض اینکه که ترافیک کاربر با هیچ کدام از ترافیک های مشخص شده همخوانی نداشته باشد است، که در اینصورت ترافیک subnet اول شبکه داخلی با WAN-01 و subnet دوم با WAN-02 مارک زده می شوند.

  • گام پنجم و نهایی نوشتن Default Route

ip route/

add dst-address=0.0.0.0/0 gateway=10.0.2.1 scope=255 target-scope=10 routing-mark=”HTTP traffic” comment=”” check-gateway=ping disabled=no

add dst-address=0.0.0.0/0 gateway=10.0.2.1 scope=255 target-scope=10 routing-mark=”SSL traffic” comment=”” check-gateway=ping disabled=no

add dst-address=0.0.0.0/0 gateway=10.0.1.1 scope=255 target-scope=10 routing-mark=”POP3 traffic” comment=”” disabled=no check-gateway=ping

add dst-address=0.0.0.0/0 gateway=10.0.1.1 scope=255 target-scope=10 routing-mark=”SMTP traffic” comment=”” disabled=no check-gateway=ping

add dst-address=0.0.0.0/0 gateway=10.0.1.1 scope=255 target-scope=10 routing-mark=”WAN – 01″ comment=”” disabled=no check-gateway=ping

add dst-address=0.0.0.0/0 gateway=10.0.2.1 scope=255 target-scope=10 routing-mark=”WAN – 02″ comment=”” disabled=no check-gateway=ping

add dst-address=0.0.0.0/0 gateway=10.0.1.1 distance=1 check-gateway=ping

add dst-address=0.0.0.0/0 gateway=10.0.2.2 distance=2 check-gateway=ping

بر این اساس ترافیک های Http,SSL  از WAN-02 و ترافیک های SMTP,POP3 از WAN-01 عبور خواهند کرد، دو خط آخر برای این است که در صورتی لینک WAN-01 یا WAN-02 از کار افتادند ترافیک از لینک بعدی گذر کند.

دیدگاهتان را بنویسید

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *

Call Now Button