پیاده سازی روش PerTraffic LoadBalancing در میکروتیک

در ادامه سری  مقاله‌های مربوط به معرفی متدهای Load Balancing  در میکروتیک،  قصد داریم به معرفی و روش پیاده سازی متد Firewall Marking  بپردازیم، شرکت پردیس پارس مجری ارائه خدمات شبکه در حوزه های مجازی سازی شبکه، خدمات میکروتیک، نصب و راه اندازی سرویس های مایکروسافتی، راه اندازی و خدمات سیسکو، راه اندازی فایروال، راه اندازی بکاپ سرور، خدمات مانیتورینگ شبکه، راه اندازی VoIP و پشتیبانی شبکه می باشد.

معرفی و روش پیاده سازی متد Firewall Marking :

اول باید مشخص کنیم قصد جداسازی چه نوع ترافیک هایی را داریم، در این مثال ما از ترافیک های مشخص شده زیر برایPer Traffic Load Balancing  استفاده می کنیم.

  • (HTTP Traffic (Port 80
  • (SSL Traffic (Port 443
  • (POP3 Traffic (Port 110
  • (SMTP Traffic (Port 25

سناریو

در این سناریو فرض بر این است که رنج شبکه داخلی ما 172.18.1.0/24 و  دارای دو خط اینترنت به نام های WAN-01  و WAN-02  هستیم با Gateway  های 10.0.1.1/24, 10.0.2.1/24.

بر روی اینترفیس WAN-01  آدرس IP  10.0.1.2  و بر روی WAN-02 آدرس IP 10.0.2.2  ست شده است.

 پیاده سازی روش PerTraffic LoadBalancing در میکروتیک

  • گام اول ساخت یک آدرس لیست برای کسانی که حق استفاده از اینترنت را دارند.

ip firewall address-list/

”Add list=”Allowd-Internet” address=172.18.1.0/24 comment=”” disabled=”no

  • گام دوم ساخت یک آدرس لیست برای Subnet های شبکه داخلی

ip firewall address-list/

add list=”WAN-01″ address=172.18.1.24/32 comment=”” disabled=no

add list=”WAN-02″ address=172.18.1.76/32 comment=”” disabled=no

  • گام سوم تنظیمات NAT

با این کارNAT بر روی هر دو اینترفیس WAN فعال خواهد شد.

 ip firewall nat/

add chain=srcnat action=masquerade out-interface=”WAN – 01″ src-address-list=”Allowed-Internet” comment=”Gateway 10.0.1.1/24″ disabled=no 

add chain=srcnat action=masquerade out-interface=”WAN – 02″ src-address-list=”Allowed-Internet” comment=”Gateway 10.0.2.1/24″ disabled=no

  • گام چهارم استفاده از Mangle برای Mark کردن بسته ها
مقاله مرتبط  چگونه از VMware IOInsight استفاده کنیم

ip firewall mangle/

add chain=prerouting action=mark-routing new-routing-mark=”WAN-01″ src-address-list=”WAN-01″ passthrough=no comment=”” disabled=no

add chain=prerouting action=mark-routing new-routing-mark=”WAN-02″ src-address-list=”WAN-02″ passthrough=no comment=”” disabled=no

add chain=prerouting action=mark-routing new-routing-mark=”HTTP traffic” passthrough=no dst-port=80 protocol=tcp comment=”” disabled=no

add chain=prerouting action=mark-routing new-routing-mark=”SSL traffic” passthrough=no dst-port=443 protocol=tcp comment=”” disabled=no

add chain=prerouting action=mark-routing new-routing-mark=”POP3 traffic” passthrough=no dst-port=110 protocol=tcp comment=”” disabled=no

add chain=prerouting action=mark-routing new-routing-mark=”SMTP traffic” passthrough=no dst-port=25 protocol=tcp comment=”” disabled=no

دو خط اول با فرض اینکه که ترافیک کاربر با هیچ کدام از ترافیک های مشخص شده همخوانی نداشته باشد است، که در اینصورت ترافیک subnet اول شبکه داخلی با WAN-01 و subnet دوم با WAN-02 مارک زده می شوند.

  • گام پنجم و نهایی نوشتن Default Route

ip route/

add dst-address=0.0.0.0/0 gateway=10.0.2.1 scope=255 target-scope=10 routing-mark=”HTTP traffic” comment=”” check-gateway=ping disabled=no

add dst-address=0.0.0.0/0 gateway=10.0.2.1 scope=255 target-scope=10 routing-mark=”SSL traffic” comment=”” check-gateway=ping disabled=no

add dst-address=0.0.0.0/0 gateway=10.0.1.1 scope=255 target-scope=10 routing-mark=”POP3 traffic” comment=”” disabled=no check-gateway=ping

add dst-address=0.0.0.0/0 gateway=10.0.1.1 scope=255 target-scope=10 routing-mark=”SMTP traffic” comment=”” disabled=no check-gateway=ping

add dst-address=0.0.0.0/0 gateway=10.0.1.1 scope=255 target-scope=10 routing-mark=”WAN – 01″ comment=”” disabled=no check-gateway=ping

add dst-address=0.0.0.0/0 gateway=10.0.2.1 scope=255 target-scope=10 routing-mark=”WAN – 02″ comment=”” disabled=no check-gateway=ping

add dst-address=0.0.0.0/0 gateway=10.0.1.1 distance=1 check-gateway=ping

add dst-address=0.0.0.0/0 gateway=10.0.2.2 distance=2 check-gateway=ping

بر این اساس ترافیک های Http,SSL  از WAN-02 و ترافیک های SMTP,POP3 از WAN-01 عبور خواهند کرد، دو خط آخر برای این است که در صورتی لینک WAN-01 یا WAN-02 از کار افتادند ترافیک از لینک بعدی گذر کند.

دیدگاهتان را بنویسید

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *

Call Now Button