(http://i.imgur.com/kK0LOBk.png)
bueno... despues de una hora conectado puedo decir que no lo entiendo...
solo funciona con la configuracion "default" cableando INTERNET+ 1 LAN
pero en winbox trato de conectar por wifi y no veo lugar donde colocar el pass
o si pongo WAN1 y WAN2 (TPstations) si funciona es de puro pedo pero con un solo link
lo del balanceo me parece que va a llevar un tiempo hasta que no descifre el geroglifico
AIUTO !!! ;D
Ahora si, bienvenido al kilombo!
Vá a ser obligatorio que veas algunos videos de configuración inicial para que comprendas los apartados básicos:
- Interfaces
- Wireless
- IP > Addresses
- IP > DHCP Server
- IP > DNS
- IP > Firewall > NAT
- IP > Pool
- IP > Routes
Vas a tocar algo de todos ellos para hacer la configuración base.
Un punta pie:
- A la pantalla principal, dale clic en "Remove Configuration" para empezar de 0. Si ya no te aparece, andá a "New Terminal" y pegá este código: /system reset-configuration
- Ya no vas a poder acceder por IP a WinBox, vas a tener que acceder por MAC hasta que configures correctamente el equipo: http://fotowisp.net/img/2011/10/1svo.png
- Andá pensando los rangos de IP que vás a utilizar, por ejemplo: un CPE tendrá la 192.168.1.0/24, el otro CPE 192.168.2.0/24, la interfáz Wireless 192.168.3.0/24 y la interfáz para clientes cableados 192.168.4.0/24
- Configurá en la parte de ruteo de tus CPE, los rangos que elegiste
- Asigná IP a tus interfaces en el apartado IP > Addresses, por ejemplo, si el primer CPE quedó con la 192.168.1.2, la interfaz de Mikrotik donde lo vas a conectar debe quedar con 192.168.1.1/24
Luego seguimos...
gracias por la bienvenida pero que kilo de bombos!!!
me quedo asi el winbox y cada TPStation ira como WAN1 empieza con 11.x y WAN2 empieza con 22.x
(http://i.imgur.com/l7d0t7l.png)
(http://i.imgur.com/9I5HRiE.png)
(http://i.imgur.com/BcWNIp5.png)
algo de esto me decias que haga? o mande cualquiera? :)
(http://i.imgur.com/tHXcJYp.png)
Bien, andá renombrando las interfaces:
- Clic en Interfaces
- Doble clic en la interfaz a renombrar, por ejemplo ether1 y en el campo "Name" establecés el que se te antoje, por ejemplo: WAN1
Si lo querés hacer por shell (copia y pegá a lo campeón y dale enter si te queda alguna linea por ejecutar):
/interface ethernet
set [ find default-name=ether1 ] name="WAN1"
set [ find default-name=ether2 ] name="WAN2"
set [ find default-name=ether3 ] name="WAN3"
set [ find default-name=ether4 ] name="LAN"
set [ find default-name=wlan1 ] name="WLAN"
Establecé las direcciones IP:
/ip address
add address=11.11.11.1/24 interface="WAN1" network=11.11.11.0
add address=22.22.22.1/24 interface="WAN2" network=22.22.22.0
add address=33.33.33.1/24 interface="WAN3" network=33.33.33.0
add address=172.16.0.1/24 interface="LAN" network=172.16.0.0
add address=172.16.1.1/24 interface="WLAN" network=172.16.1.0
Luego te vendría bárbaro ir configurando un DHCP Server para la interfáz LAN y WLAN:
/ip pool
add name=LAN ranges=172.16.0.50-172.16.0.254
add name=WLAN ranges=172.16.1.50-172.16.1.254
/ip dhcp-server
add address-pool=LAN disabled=no interface="LAN" lease-time=1d name=LAN
add address-pool=WLAN disabled=no interface="WLAN" lease-time=1d name=WLAN
/ip dhcp-server network
add address=172.16.0.0/24 comment=LAN dns-server=172.16.0.1 gateway=172.16.0.1
add address=172.16.1.0/24 comment=WLAN dns-server=172.16.1.1 gateway=172.16.1.1
Con eso terminamos tema direccionamiento IP, luego se viene tema ruteo 8)
ahora pruebo lo que me mandaste GRACIAS !!!
yo estoy probando. no navego pero por lo menos anda el DHCP server jaja
(http://i.imgur.com/36YltjC.jpg)
borro todo y empiezo con tu configuracion :)
Jeje, esas IP dinámicas te las están dando tus CPE, tenés que desactivarlo en los TPStation, no lo necesitamos y mete ruido.
O desactivar el DHCP Client desde Mikrotik: "IP > DHCP Client" y remover todas las interfaces...
ok desactivo el DHCP server desde los TPStations...
meti en el terminal tus comandos y hay 2 errores o algo asi. uno lo marque en negro y el otro esta un poco mas abajo...
ni idea che 8)
(http://i.imgur.com/0gCUZMN.jpg)
lo dejo asi entonces? lo raro es que me desconecte para desactivar el dhcp server desde los TPstations y cuando volvi aparece nombre de sesion este IP 22.22.22.1
no se porque el error (si es que es uno) porque al principio ya renombre wlan1 por WLAN... ke loco
por ahora vengo como me decian no toque nada mas pero tampoco navego :-X
/interface ethernet
set [ find default-name=ether1 ] name="WAN1"
set [ find default-name=ether2 ] name="WAN2"
set [ find default-name=ether3 ] name="WAN3"
set [ find default-name=ether4 ] name="LAN"
set [ find default-name=wlan1 ] name="WLAN"
/ip address
add address=11.11.11.1/24 interface="WAN1" network=11.11.11.0
add address=22.22.22.1/24 interface="WAN2" network=22.22.22.0
add address=33.33.33.1/24 interface="WAN3" network=33.33.33.0
add address=172.16.0.1/24 interface="LAN" network=172.16.0.0
add address=172.16.1.1/24 interface="WLAN" network=172.16.1.0
/ip pool
add name=LAN ranges=172.16.0.50-172.16.0.254
add name=WLAN ranges=172.16.1.50-172.16.1.254
/ip dhcp-server
add address-pool=LAN disabled=no interface="LAN" lease-time=1d name=LAN
add address-pool=WLAN disabled=no interface="WLAN" lease-time=1d name=WLAN
/ip dhcp-server network
add address=172.16.0.0/24 comment=LAN dns-server=172.16.0.1 gateway=172.16.0.1
add address=172.16.1.0/24 comment=WLAN dns-server=172.16.1.1 gateway=172.16.1.1
No te aplicó el cambio de nombre de wlan1 a WLAN, el resto de los scripts dependen de eso.
Cambiá a mano el nombre de la red inalámbrica por WLAN y volvé a ejecutar los siguientes comandos:
/ip address
add address=172.16.1.1/24 interface="WLAN" network=172.16.1.0
/ip dhcp-server
add address-pool=WLAN disabled=no interface="WLAN" lease-time=1d name=WLAN
Así vá a ser más facil seguir con las configs.
Tené en cuenta que te cambié el órden, ahora tenés que conectar tu CPE 11.11.11.11 en la interfáz 1, el CPE 22.22.22.22 en la interfáz 2 y tu LAN en la interfáz 4.
Para empezar a navegar, falta un cacho, asegurame que esto se aplique correctamente.
ok me contesta:
/ip address> add address=172.16.1.1/24 interface="WLAN" network=172.16.1.0
failure: already have such address
supongo que no es nada mas que un aviso
Y en IP > Address, estás viendo una IP asignada a la interfaz WLAN?
Y en IP > DHCP Server > DHCP, estás viendo la configuración para WLAN?
Porque en el print que antes pasaste, no figuraba.
el tipo de letra me quedo en italica y la interface esta activa
(http://i.imgur.com/T2yJp4W.jpg)
Está todo perfecto, se planta en itálica porque no hay dispositivos conectados a la interfáz.
Ahora: a renegar con el ruteo.
Reglas de NAT:
/ip firewall nat
add action=masquerade chain=srcnat comment="Salida NAT WAN1" out-interface="WAN1"
add action=masquerade chain=srcnat comment="Salida NAT WAN2" out-interface="WAN2"
Rutas:
/ip route
add check-gateway=ping comment="Salida sin marca por WAN1" distance=1 gateway=11.11.11.11
add check-gateway=ping comment="Salida sin marca por WAN2" distance=2 gateway=22.22.22.22
Los DNS, veo que ya los configuraste, eso está perfecto.
Si mi bocho no me traiciona a estas horas, creo que ya tendrías que salir andando con esa simple config, en modo "failover" de a un sólo enlace, luego atacamos el Load Balancing.
Si no te llegara a funcionar, verificá que al menos respondan IP públicas, onda: ping 8.8.8.8; como para descartar algún tema de DNS mal configurado.
Por las dudas: revisá las conexiones físicas, según veo no tenés nada conectado en la interfaz WAN1, si en la WAN3 que por ahora calculo no vás a usar.
Conectá correctamente tu CPE 11.11.11.11 en la WAN1, el 22.22.22.22 en la WAN2 y obviamente tu LAN en la LAN.
;)
andan los CPE con IP fijo 11.11.11.11 y 22.22.22.22 y NAT activo
pero no quiere caminar este pibito... no tira dhcp en LAN y con estatico tampoco navega
tengo que conectarme al IP que publica que es 22.22.22.1 o por mac addres
si se te hace tarde porque ademas es viernes lo seguimos despues no te hagas drama que yo ya sabia que era un dolor de p3lotas jajaja
noto que en la lista de interfaces esta todo mezclado
WAN3 deberia ser WAN1
LAN deberia ser WAN2
WAN2 deberia ser LAN
Te las organiza por nombre, no por número de interfáz.
Jeje, hacela corta, o rotulás las bocas o comenzás de 0 con los scripts, yo te las organicé de este modo:
ether1: "WAN1"
ether2: "WAN2"
ether3: "WAN3"
ether4: "LAN"
wlan1: "WLAN"
lo estoy arreglando.
tira IP dinamica en LAN pero no toma el WAN1
/interface ethernet
set [ find default-name=ether2 ] name="LAN"
set [ find default-name=ether3 ] name="WAN1"
set [ find default-name=ether4 ] name="WAN2"
set [ find default-name=wlan1 ] name="WLAN"
/ip address
add address=11.11.11.1/24 interface="WAN1" network=11.11.11.0
add address=22.22.22.1/24 interface="WAN2" network=22.22.22.0
add address=33.33.33.1/24 interface="WAN3" network=33.33.33.0
add address=172.16.0.1/24 interface="LAN" network=172.16.0.0
add address=172.16.1.1/24 interface="WLAN" network=172.16.1.0
/ip pool
add name=LAN ranges=172.16.0.50-172.16.0.254
add name=WLAN ranges=172.16.1.50-172.16.1.254
el DNS asigna 172.16.0.1 pero no resuelve los nombres
algo hay en las rutas porque bajando un torrent el WAN1 hace como que va pero vuelve a cero y todo el trafico va por WAN2
si eso es lo de menos pero WAN2 no mosquea
no se si es el balance la ruta o que porque directo a la Mac el link esta activo y funciona
desenchufe WAN2 porque es lo mismo tenerlo o perderlo
no se que joraca pasa pero no hay balance
si saco el cable WAN1 empieza a funcionar WAN2
cuando enchufo el WAN1 pasa todo por ahi y deja de funcionar WAN2
Volví, pero me perdí en el medio, hablás de balance, supongo que estuviste avanzando y clavaste varias configs, cómo quedó la cosa?
Por ahí conviene que exportes tu config y la pegues acá para ver como avanzaste: New Terminal > export y le mandás copy/paste a todo el choclo (borrá MACs y lo que consideres información sensible).
Está bien que te asigne 172.16.0.1 como DNS, es por rendimiento, sería un DNS Proxy, para no salir a consultar la caché pública o del CPE al dope, que labure MikroTik.
Ahora que estoy en casa, puedo ver la configuración de mis CPE y encuentro una diferencia con la tuya: tengo desactivado el "Auto IP Aliasing", ni idea para qué sirve, pero suena a kilombo!
PD anecdótica: Te había pasado mal el comando para cambiar el nombre de la wlan1, había que cambiar de módulo previamente "/interface wireless", o sea:
/interface wireless
set [ find default-name=wlan1 ] name="WLAN"
gracias por la ayuda!!
ya revise los TPstations. saque lo del IP alias y me asegure que navegan perfectamente.
te cuento que el DNS asi como esta el codigo que te muestro abajo no resuelve pero lo arregle asi
(http://i.imgur.com/yfzODDG.png)
el WAN2 esta muerto mal (solo funciona si voy a la pagina de configuracion 22.22.22.22) cuando desenchufo el cable WAN1 e intento retomar la descarga ahi si funciona el WAN2 (pero como que tampoco toma el failover automaticamente
no te parece adaptar este script? http://www.youtube.com/watch?v=ECqntLlhaz8
el codigo que me pasaste recien (para cambiar de nombre a WLAN) es el mismo del principio y no me sirvio pero por esas cosas que tiene la suerte, es el unico que puedo cambiar a mano
lo del New Terminal > export no se como es :-\
lo que tengo hasta ahora es esto:
/interface ethernet
set [ find default-name=ether1 ] name="WAN1"
set [ find default-name=ether2 ] name="WAN2"
set [ find default-name=ether3 ] name="WAN3"
set [ find default-name=ether4 ] name="LAN"
set [ find default-name=wlan1 ] name="WLAN"
/ip address
add address=11.11.11.1/24 interface="WAN1" network=11.11.11.0
add address=22.22.22.1/24 interface="WAN2" network=22.22.22.0
add address=33.33.33.1/24 interface="WAN3" network=33.33.33.0
add address=172.16.0.1/24 interface="LAN" network=172.16.0.0
add address=172.16.1.1/24 interface="WLAN" network=172.16.1.0
/ip pool
add name=LAN ranges=172.16.0.50-172.16.0.254
add name=WLAN ranges=172.16.1.50-172.16.1.254
/ip dhcp-server
add address-pool=LAN disabled=no interface="LAN" lease-time=1d name=LAN
add address-pool=WLAN disabled=no interface="WLAN" lease-time=1d name=WLAN
/ip dhcp-server network
add address=172.16.0.0/24 comment=LAN dns-server=172.16.0.1 gateway=172.16.0.1
add address=172.16.1.0/24 comment=WLAN dns-server=172.16.1.1 gateway=172.16.1.1
/ip firewall nat
add action=masquerade chain=srcnat comment="Salida NAT WAN1" out-interface="WAN1"
add action=masquerade chain=srcnat comment="Salida NAT WAN2" out-interface="WAN2"
/ip route
add check-gateway=ping comment="Salida sin marca por WAN1" distance=1 gateway=11.11.11.11
add check-gateway=ping comment="Salida sin marca por WAN2" distance=2 gateway=22.22.22.22
un link es sp33dy 3 megas y el otro es fiber 12 megas
como te decia, el sp33dy es WAN2 y esta muerto (la luz titila cada muerte de obispo)
(http://i.imgur.com/pcwlpFe.png)
(http://i.imgur.com/Q7QcgYl.png)
PD:
jugando con las distancias hago que funcione WAN1 o WAN2 pero nunca pude hacer que trabajen juntos
(http://i.imgur.com/Uw8uTFZ.jpg)
hay problemas para configurar el balance PCC con el hAP Lite ?
no entiendo nada. si hay que configurar algun vlan o tendre algun problema con el switching?
https://forum.mikrotik.com/viewtopic.php?f=21&t=94164&start=300
???
pero aca dicen que anda.. http://www.ryohnosuke.com/foros/index.php?threads/19537/ que se yo
espero que sirva mi hardware uuuuuh
(http://i.imgur.com/VCUpeaK.jpg)
aca hay otro que dice que si le funciona en el hAP Lite
http://www.ryohnosuke.com/foros/index.php?threads/19537/#post-185810
pero no entiendo que reglas uso !!! LPQLP
todo bien pero sigo con el pedido de ayuda... y el aporte sera muy bienvenido
vi que hay otro balance el NTH pero no se que onda...
https://wiki.mikrotik.com/wiki/Load_Balancing_Spanish
cuando pongo:
/ ip firewall nat
add chain=srcnat connection-mark=odd action=src-nat to-addresses=10.111.0.2 \
to-ports=0-65535 comment="" disabled=no
add chain=srcnat connection-mark=even action=src-nat to-addresses=10.112.0.2 \
to-ports=0-65535 comment="" disabled=no
sale un error
failure: to-ports valid only for tcp/udp
mientras regresan mis amigos que saben del tema pregunto si servira este script para balanceo NTH (?)
lo saque de http://phallaccmt.blogspot.com.ar/2017/01/105-mikrotik-load-balancingnth-method-2.html
/ip address
add address=103.28.2.254/30 interface=WAN1
add address=103.28.0.254/30 interface=WAN2
add address=192.168.168.1/24 interface=bridge-LAN
/ip dns set allow-remote-requests=yes cache-max-ttl=1w cache-size=5000KiB max-udp-packet-size=512 servers=103.28.3.187,8.8.8.8
/ip firewall mangle
add chain=prerouting in-interface=bridge-LAN connection-state=new nth=2,1 action=mark-connection new-connection-mark=conn1 passthrough=yes comment="" disabled=no
add chain=prerouting in-interface=bridge-LAN connection-mark=conn1 action=mark-routing new-routing-mark=conn1 passthrough=no comment="" disabled=no
add chain=prerouting in-interface=bridge-LAN connection-state=new nth=2,2 action=mark-connection new-connection-mark=conn2 passthrough=yes comment="" disabled=no
add chain=prerouting in-interface=bridge-LAN connection-mark=conn2 action=mark-routing new-routing-mark=conn2 passthrough=no comment="" disabled=no
/ip firewall nat
add chain=srcnat action=masquerade out-interface=WAN1 comment="" disabled=no
add chain=srcnat action=masquerade out-interface=WAN2 comment="" disabled=no
/ip route
add dst-address=0.0.0.0/0 gateway=103.28.2.253 scope=255 target-scope=10 routing-mark=conn1 comment="" disabled=no
add dst-address=0.0.0.0/0 gateway=103.28.0.253 scope=255 target-scope=10 routing-mark=conn2 comment="" disabled=no
add dst-address=0.0.0.0/0 gateway=103.28.2.253 comment="" disabled=no
add dst-address=0.0.0.0/0 gateway=103.28.0.253 comment="" disabled=no
Ante todo, quedate tranquilo que cualquier equipo con soporte RouterOS level 4 o superior soporta cualquier tecnología de balanceo.
Nunca probé NTH, siempre lo bardean en los foros y terminan haciendo PCC por ser más eficiente.
No me quedó claro el problema de DNS, eso ya lo habías configurado antes y estaba bien, yo nunca te pasé comando alguno para setearlo.
Lo del cambio del nombre de interfáz WLAN era anecdótico porque lo resolvite a manopla, mi error fue no anteponer el "/interface wireless" antes del cambio de nombre, sino intenta cambiar una interface ethernet que no existe.
Dale para adelante con el PCC que indicás anteriormente, te quedaría así:
/ip firewall mangle
add chain=input in-interface=WAN1 action=mark-connection new-connection-mark=WAN1_conn
add chain=input in-interface=WAN2 action=mark-connection new-connection-mark=WAN2_conn
add chain=output connection-mark=WAN1_conn action=mark-routing new-routing-mark=to_WAN1
add chain=output connection-mark=WAN2_conn action=mark-routing new-routing-mark=to_WAN2
add chain=prerouting dst-address=11.11.11.0/24 action=accept in-interface=LAN
add chain=prerouting dst-address=22.22.22.0/24 action=accept in-interface=LAN
add chain=prerouting dst-address=11.11.11.0/24 action=accept in-interface=WLAN
add chain=prerouting dst-address=22.22.22.0/24 action=accept in-interface=WLAN
add chain=prerouting dst-address-type=!local in-interface=LAN per-connection-classifier=both-addresses-and-ports:2/0 action=mark-connection new-connection-mark=WAN1_conn passthrough=yes
add chain=prerouting dst-address-type=!local in-interface=LAN per-connection-classifier=both-addresses-and-ports:2/1 action=mark-connection new-connection-mark=WAN2_conn passthrough=yes
add chain=prerouting dst-address-type=!local in-interface=WLAN per-connection-classifier=both-addresses-and-ports:2/0 action=mark-connection new-connection-mark=WAN1_conn passthrough=yes
add chain=prerouting dst-address-type=!local in-interface=WLAN per-connection-classifier=both-addresses-and-ports:2/1 action=mark-connection new-connection-mark=WAN2_conn passthrough=yes
add chain=prerouting connection-mark=WAN1_conn in-interface=LAN action=mark-routing new-routing-mark=to_WAN1
add chain=prerouting connection-mark=WAN2_conn in-interface=LAN action=mark-routing new-routing-mark=to_WAN2
add chain=prerouting connection-mark=WAN1_conn in-interface=WLAN action=mark-routing new-routing-mark=to_WAN1
add chain=prerouting connection-mark=WAN2_conn in-interface=WLAN action=mark-routing new-routing-mark=to_WAN2
/ip route
add dst-address=0.0.0.0/0 gateway=11.11.11.11 routing-mark=to_WAN1 check-gateway=ping comment="Salida con marca por WAN1"
add dst-address=0.0.0.0/0 gateway=22.22.22.22 routing-mark=to_WAN2 check-gateway=ping comment="Salida con marca por WAN2"
Lo del export es así de facil: tipear el comando export en una Terminal y darle Enter.
Saludos,
ok man muchas gracias. yo tenia esto:
/interface ethernet
set [ find default-name=ether1 ] name="WAN1"
set [ find default-name=ether2 ] name="WAN2"
set [ find default-name=ether3 ] name="WAN3"
set [ find default-name=ether4 ] name="LAN"
set [ find default-name=wlan1 ] name="WLAN"
/ip address
add address=11.11.11.1/24 interface="WAN1" network=11.11.11.0
add address=22.22.22.1/24 interface="WAN2" network=22.22.22.0
add address=33.33.33.1/24 interface="WAN3" network=33.33.33.0
add address=172.16.0.1/24 interface="LAN" network=172.16.0.0
add address=172.16.1.1/24 interface="WLAN" network=172.16.1.0
/ip pool
add name=LAN ranges=172.16.0.50-172.16.0.254
add name=WLAN ranges=172.16.1.50-172.16.1.254
/ip dhcp-server
add address-pool=LAN disabled=no interface="LAN" lease-time=1d name=LAN
add address-pool=WLAN disabled=no interface="WLAN" lease-time=1d name=WLAN
/ip dhcp-server network
add address=172.16.0.0/24 comment=LAN dns-server=172.16.0.1 gateway=172.16.0.1
add address=172.16.1.0/24 comment=WLAN dns-server=172.16.1.1 gateway=172.16.1.1
/ip firewall nat
add action=masquerade chain=srcnat comment="Salida NAT WAN1" out-interface="WAN1"
add action=masquerade chain=srcnat comment="Salida NAT WAN2" out-interface="WAN2"
/ip route
add check-gateway=ping comment="Salida sin marca por WAN1" distance=1 gateway=11.11.11.11
add check-gateway=ping comment="Salida sin marca por WAN2" distance=2 gateway=22.22.22.22
ahora agregue esto ultimo que me indicaste:
/ip firewall mangle
add chain=input in-interface=WAN1 action=mark-connection new-connection-mark=WAN1_conn
add chain=input in-interface=WAN2 action=mark-connection new-connection-mark=WAN2_conn
add chain=output connection-mark=WAN1_conn action=mark-routing new-routing-mark=to_WAN1
add chain=output connection-mark=WAN2_conn action=mark-routing new-routing-mark=to_WAN2
add chain=prerouting dst-address=11.11.11.0/24 action=accept in-interface=LAN
add chain=prerouting dst-address=22.22.22.0/24 action=accept in-interface=LAN
add chain=prerouting dst-address=11.11.11.0/24 action=accept in-interface=WLAN
add chain=prerouting dst-address=22.22.22.0/24 action=accept in-interface=WLAN
add chain=prerouting dst-address-type=!local in-interface=LAN per-connection-classifier=both-addresses-and-ports:2/0 action=mark-connection new-connection-mark=WAN1_conn passthrough=yes
add chain=prerouting dst-address-type=!local in-interface=LAN per-connection-classifier=both-addresses-and-ports:2/1 action=mark-connection new-connection-mark=WAN2_conn passthrough=yes
add chain=prerouting dst-address-type=!local in-interface=WLAN per-connection-classifier=both-addresses-and-ports:2/0 action=mark-connection new-connection-mark=WAN1_conn passthrough=yes
add chain=prerouting dst-address-type=!local in-interface=WLAN per-connection-classifier=both-addresses-and-ports:2/1 action=mark-connection new-connection-mark=WAN2_conn passthrough=yes
add chain=prerouting connection-mark=WAN1_conn in-interface=LAN action=mark-routing new-routing-mark=to_WAN1
add chain=prerouting connection-mark=WAN2_conn in-interface=LAN action=mark-routing new-routing-mark=to_WAN2
add chain=prerouting connection-mark=WAN1_conn in-interface=WLAN action=mark-routing new-routing-mark=to_WAN1
add chain=prerouting connection-mark=WAN2_conn in-interface=WLAN action=mark-routing new-routing-mark=to_WAN2
/ip route
add dst-address=0.0.0.0/0 gateway=11.11.11.11 routing-mark=to_WAN1 check-gateway=ping comment="Salida con marca por WAN1"
add dst-address=0.0.0.0/0 gateway=22.22.22.22 routing-mark=to_WAN2 check-gateway=ping comment="Salida con marca por WAN2"
y funciona!!! :) pero no suma el ancho de banda creo que solo divide la velocidad del WAN mas lento ya que noto que antes del balanceo, WAN1 (fiber x 12MB) pegaba un pico inicial y seguia en 1.4Mb/s. la WAN2 (sp33dy x 3MB) arrancaba y se mantenia en 390Kb/s
(http://i.imgur.com/ikZJaYF.jpg)
creo que tendria que optimizar el balance... por que no suma o algo asi?
aca pongo el export:
#
/interface wireless
set [ find default-name=wlan1 ] name=WLAN
/interface ethernet
set [ find default-name=ether4 ] name=LAN
set [ find default-name=ether1 ] name=WAN1
set [ find default-name=ether2 ] name=WAN2
set [ find default-name=ether3 ] name=WAN3
/ip pool
add name=LAN ranges=172.16.0.50-172.16.0.254
add name=WLAN ranges=172.16.1.50-172.16.1.254
/ip dhcp-server
add add-arp=yes address-pool=LAN always-broadcast=yes disabled=no interface=LAN lease-time=1d name=LAN use-radius=yes
add address-pool=WLAN disabled=no interface=WLAN lease-time=1d name=WLAN
/ip address
add address=11.11.11.1/24 interface=WAN1 network=11.11.11.0
add address=22.22.22.1/24 interface=WAN2 network=22.22.22.0
add address=33.33.33.1/24 interface=WAN3 network=33.33.33.0
add address=172.16.0.1/24 interface=LAN network=172.16.0.0
add address=172.16.1.1/24 interface=WLAN network=172.16.1.0
/ip dhcp-server network
add address=172.16.0.0/24 comment=LAN dns-server=172.16.0.1 gateway=172.16.0.1
add address=172.16.1.0/24 comment=WLAN dns-server=172.16.1.1 gateway=172.16.1.1
/ip dns
set allow-remote-requests=yes servers=8.8.8.8,8.8.4.4
/ip firewall mangle
add action=mark-connection chain=input in-interface=WAN1 new-connection-mark=WAN1_conn
add action=mark-connection chain=input in-interface=WAN2 new-connection-mark=WAN2_conn
add action=mark-routing chain=output connection-mark=WAN1_conn new-routing-mark=to_WAN1
add action=mark-routing chain=output connection-mark=WAN2_conn new-routing-mark=to_WAN2
add chain=prerouting dst-address=11.11.11.0/24 in-interface=LAN
add chain=prerouting dst-address=22.22.22.0/24 in-interface=LAN
add chain=prerouting dst-address=11.11.11.0/24 in-interface=WLAN
add chain=prerouting dst-address=22.22.22.0/24 in-interface=WLAN
add action=mark-connection chain=prerouting dst-address-type=!local in-interface=LAN new-connection-mark=WAN1_conn per-connection-classifier=both-addresses-and-ports:2/0
add action=mark-connection chain=prerouting dst-address-type=!local in-interface=LAN new-connection-mark=WAN2_conn per-connection-classifier=both-addresses-and-ports:2/1
add action=mark-connection chain=prerouting dst-address-type=!local in-interface=WLAN new-connection-mark=WAN1_conn per-connection-classifier=both-addresses-and-ports:2/0
add action=mark-connection chain=prerouting dst-address-type=!local in-interface=WLAN new-connection-mark=WAN2_conn per-connection-classifier=both-addresses-and-ports:2/1
add action=mark-routing chain=prerouting connection-mark=WAN1_conn in-interface=LAN new-routing-mark=to_WAN1
add action=mark-routing chain=prerouting connection-mark=WAN2_conn in-interface=LAN new-routing-mark=to_WAN2
add action=mark-routing chain=prerouting connection-mark=WAN1_conn in-interface=WLAN new-routing-mark=to_WAN1
add action=mark-routing chain=prerouting connection-mark=WAN2_conn in-interface=WLAN new-routing-mark=to_WAN2
/ip firewall nat
add action=masquerade chain=srcnat comment="Salida NAT WAN1" out-interface=WAN1
add action=masquerade chain=srcnat comment="Salida NAT WAN2" out-interface=WAN2
/ip route
add check-gateway=ping comment="Salida con marca por WAN1" distance=1 gateway=11.11.11.11 routing-mark=to_WAN1
add check-gateway=ping comment="Salida con marca por WAN2" distance=1 gateway=22.22.22.22 routing-mark=to_WAN2
add check-gateway=ping comment="Salida sin marca por WAN1" distance=1 gateway=11.11.11.11
add check-gateway=ping comment="Salida sin marca por WAN2" distance=2 gateway=22.22.22.22
/system clock
set time-zone-name=America/Argentina/Buenos_Aires
/system routerboard settings
set cpu-frequency=650MHz protected-routerboot=disabled
[admin@MikroTik] >
como te decia, te estoy muy agradecido por no dejarme en banda ;D
como te decia antes, hice 5 pruebas de descarga simultaneas
intento arrancar con WAN1 y al toque se corto y continuo por WAN2 (que provisoriamente son 6 megas)
(http://i.imgur.com/5fUNG1N.jpg)
no tengo balance pero por lo menos noto que levanto la interface ;D
tambien raro es que la sesion figura como 192.168.88.1
Cuando los vínculos son de diferente capacidad, hay que darle mayor peso a los principales.
En tu caso, bastaria con agregar estas reglas adicionales en el lugar correcto:
add chain=prerouting dst-address-type=!local in-interface=LAN per-connection-classifier=both-addresses-and-ports:2/2 action=mark-connection new-connection-mark=WAN2_conn passthrough=yes
add chain=prerouting dst-address-type=!local in-interface=WLAN per-connection-classifier=both-addresses-and-ports:2/2 action=mark-connection new-connection-mark=WAN2_conn passthrough=yes
Al crearlas por Terminal, se te van a ubicar en último lugar dentro de IP > Firewall >Mangle
Si mal no estoy contando, el lugar correcto para la primera regla sería el puesto 11 y la segunda regla iría en el puesto 14.
Sino mandá al joraca todas las reglas que veas en IP > Firewall >Mangle y pegá el choclo completo!
/ip firewall mangle
add chain=input in-interface=WAN1 action=mark-connection new-connection-mark=WAN1_conn
add chain=input in-interface=WAN2 action=mark-connection new-connection-mark=WAN2_conn
add chain=output connection-mark=WAN1_conn action=mark-routing new-routing-mark=to_WAN1
add chain=output connection-mark=WAN2_conn action=mark-routing new-routing-mark=to_WAN2
add chain=prerouting dst-address=11.11.11.0/24 action=accept in-interface=LAN
add chain=prerouting dst-address=22.22.22.0/24 action=accept in-interface=LAN
add chain=prerouting dst-address=11.11.11.0/24 action=accept in-interface=WLAN
add chain=prerouting dst-address=22.22.22.0/24 action=accept in-interface=WLAN
add chain=prerouting dst-address-type=!local in-interface=LAN per-connection-classifier=both-addresses-and-ports:2/0 action=mark-connection new-connection-mark=WAN1_conn passthrough=yes
add chain=prerouting dst-address-type=!local in-interface=LAN per-connection-classifier=both-addresses-and-ports:2/1 action=mark-connection new-connection-mark=WAN2_conn passthrough=yes
add chain=prerouting dst-address-type=!local in-interface=LAN per-connection-classifier=both-addresses-and-ports:2/2 action=mark-connection new-connection-mark=WAN2_conn passthrough=yes
add chain=prerouting dst-address-type=!local in-interface=WLAN per-connection-classifier=both-addresses-and-ports:2/0 action=mark-connection new-connection-mark=WAN1_conn passthrough=yes
add chain=prerouting dst-address-type=!local in-interface=WLAN per-connection-classifier=both-addresses-and-ports:2/1 action=mark-connection new-connection-mark=WAN2_conn passthrough=yes
add chain=prerouting dst-address-type=!local in-interface=WLAN per-connection-classifier=both-addresses-and-ports:2/2 action=mark-connection new-connection-mark=WAN2_conn passthrough=yes
add chain=prerouting connection-mark=WAN1_conn in-interface=LAN action=mark-routing new-routing-mark=to_WAN1
add chain=prerouting connection-mark=WAN2_conn in-interface=LAN action=mark-routing new-routing-mark=to_WAN2
add chain=prerouting connection-mark=WAN1_conn in-interface=WLAN action=mark-routing new-routing-mark=to_WAN1
add chain=prerouting connection-mark=WAN2_conn in-interface=WLAN action=mark-routing new-routing-mark=to_WAN2
Respecto a la sesión en 192.168.88.1, esa es la puerta de enlace por defecto, capaz te quedó algo sucio en el WinBox, ahora que tenés bien configurada la LAN, te conviene empezar a conectarte por IP: Si estás por LAN, sería 172.16.0.1, si estás por WLAN: 172.16.1.1.
Otras config que deberías ir metiendo, son estas básicas de seguridad por firewall:
/ip firewall filter
add action=accept chain=forward comment="Aceptar Conexiones Establecidas" connection-state=established
add action=accept chain=input comment="Aceptar Conexiones Establecidas" connection-state=established
add action=accept chain=forward comment="Aceptar Conexiones Relacionadas" connection-state=related
add action=accept chain=input comment="Aceptar Conexiones Relacionadas" connection-state=related
add action=drop chain=forward comment="Descartar Conexiones Invalidas" connection-state=invalid
add action=drop chain=input comment="Descartar Conexiones Inv\E1lidas" connection-state=invalid
Otra recomendación: actualizá el S.O.
La página oficial de descargas es esta: https://mikrotik.com/download
Tu equipo es SMIPS, te correspondería bajar este paquete: https://download2.mikrotik.com/routeros/6.38.3/routeros-smips-6.38.3.npk
Para actualizar, simplemente tenés que hacer "drag and drop" del archivo descargado dentro de WinBox > Files.
Finalmente reiniciás el equipo: System > Reboot
PD: En mi respuesta anterior, omití el "/ip firewall mangle" antes de las 2 reglas que te tiré para dar prioridad al enlace de 12Mbps.
PD2: Nunca me funcionó el "Editar" de este foro! Se queda en "Cargando" y nunca me trae el editor.
winbox lo ve como 172.16.0.1 pero cuando abre la sesion muestra 192.168.88.1
hice los cambios pero el WAN1 no se dio por enterado... ::)
(http://i.imgur.com/RZ5ie9a.jpg)
pero la subida de la imagen de arriba si la mando por WAN1 que loco
(http://i.imgur.com/XADtH67.jpg)
como queda entonces? /ip firewall mangle
(http://i.imgur.com/W9tGwEa.jpg)
ahi arregle el OS y el IP de la sesion
(http://i.imgur.com/6LUEy98.png)
Pareciera que te quedó perfecto, pero me faltan varias columas a la vista de Mangle para estar seguro.
Dale clic derecho a cualquier parte > Show Columns y tildás:
- Connection Mark
- Routing Mark
- Per Connection Classifier
- New Connection Mark
- New Routing Mark
Una cuestión que puede estar jodiendo, es que esta tecnología de balance maneja una tabla de afinidad de conexiones para no romper algunos protocolos como HTTPS, si bien por la cantidad de paquetes que veo tomó bastante bien el balance, hay una ligera inclinación por la WAN2. Yo creo que después de reiniciar o tumbar las conexiones activas en IP > Firewall > Connections, deberías empezar a ver mayor actividad en la WAN1.
si bajo un torrent no camina WAN1
(http://i.imgur.com/G0l45c4.jpg)
Estaba dormido, perdón, hacé boleta todo el Mangle y volvé a entrar estos comandos:
/ip firewall mangle
add chain=input in-interface=WAN1 action=mark-connection new-connection-mark=WAN1_conn
add chain=input in-interface=WAN2 action=mark-connection new-connection-mark=WAN2_conn
add chain=output connection-mark=WAN1_conn action=mark-routing new-routing-mark=to_WAN1
add chain=output connection-mark=WAN2_conn action=mark-routing new-routing-mark=to_WAN2
add chain=prerouting dst-address=11.11.11.0/24 action=accept in-interface=LAN
add chain=prerouting dst-address=22.22.22.0/24 action=accept in-interface=LAN
add chain=prerouting dst-address=11.11.11.0/24 action=accept in-interface=WLAN
add chain=prerouting dst-address=22.22.22.0/24 action=accept in-interface=WLAN
add chain=prerouting dst-address-type=!local in-interface=LAN per-connection-classifier=both-addresses-and-ports:2/0 action=mark-connection new-connection-mark=WAN1_conn passthrough=yes
add chain=prerouting dst-address-type=!local in-interface=LAN per-connection-classifier=both-addresses-and-ports:2/1 action=mark-connection new-connection-mark=WAN2_conn passthrough=yes
add chain=prerouting dst-address-type=!local in-interface=LAN per-connection-classifier=both-addresses-and-ports:2/2 action=mark-connection new-connection-mark=WAN1_conn passthrough=yes
add chain=prerouting dst-address-type=!local in-interface=WLAN per-connection-classifier=both-addresses-and-ports:2/0 action=mark-connection new-connection-mark=WAN1_conn passthrough=yes
add chain=prerouting dst-address-type=!local in-interface=WLAN per-connection-classifier=both-addresses-and-ports:2/1 action=mark-connection new-connection-mark=WAN2_conn passthrough=yes
add chain=prerouting dst-address-type=!local in-interface=WLAN per-connection-classifier=both-addresses-and-ports:2/2 action=mark-connection new-connection-mark=WAN1_conn passthrough=yes
add chain=prerouting connection-mark=WAN1_conn in-interface=LAN action=mark-routing new-routing-mark=to_WAN1
add chain=prerouting connection-mark=WAN2_conn in-interface=LAN action=mark-routing new-routing-mark=to_WAN2
add chain=prerouting connection-mark=WAN1_conn in-interface=WLAN action=mark-routing new-routing-mark=to_WAN1
add chain=prerouting connection-mark=WAN2_conn in-interface=WLAN action=mark-routing new-routing-mark=to_WAN2
Le estaba dando más prioridad aún a la WAN2!
todo bien seguimos luego que a mi tambien me reclaman aca. me miran con cara de 0rt0 sera que estoy borrado hace un par de dias jaja
pero con el cambio del mangle pasa lo mismo que antes
(http://i.imgur.com/BctkNwb.jpg)
si te parece seguimos despues porque a mi me van a c@par :)
Pegale una mirada a la regla 10 del Mangle, a ver si mueve paquetes y tráfico. Pareciera que no le dá bola a la prioridad.
Si persiste en 0 como está ahora, alguna me mandé o no está respondiendo bien a la división... Provemos una relación de 3:0/1/2:
/ip firewall mangle
add chain=input in-interface=WAN1 action=mark-connection new-connection-mark=WAN1_conn
add chain=input in-interface=WAN2 action=mark-connection new-connection-mark=WAN2_conn
add chain=output connection-mark=WAN1_conn action=mark-routing new-routing-mark=to_WAN1
add chain=output connection-mark=WAN2_conn action=mark-routing new-routing-mark=to_WAN2
add chain=prerouting dst-address=11.11.11.0/24 action=accept in-interface=LAN
add chain=prerouting dst-address=22.22.22.0/24 action=accept in-interface=LAN
add chain=prerouting dst-address=11.11.11.0/24 action=accept in-interface=WLAN
add chain=prerouting dst-address=22.22.22.0/24 action=accept in-interface=WLAN
add chain=prerouting dst-address-type=!local in-interface=LAN per-connection-classifier=both-addresses-and-ports:3/0 action=mark-connection new-connection-mark=WAN1_conn passthrough=yes
add chain=prerouting dst-address-type=!local in-interface=LAN per-connection-classifier=both-addresses-and-ports:3/1 action=mark-connection new-connection-mark=WAN2_conn passthrough=yes
add chain=prerouting dst-address-type=!local in-interface=LAN per-connection-classifier=both-addresses-and-ports:3/2 action=mark-connection new-connection-mark=WAN1_conn passthrough=yes
add chain=prerouting dst-address-type=!local in-interface=WLAN per-connection-classifier=both-addresses-and-ports:3/0 action=mark-connection new-connection-mark=WAN1_conn passthrough=yes
add chain=prerouting dst-address-type=!local in-interface=WLAN per-connection-classifier=both-addresses-and-ports:3/1 action=mark-connection new-connection-mark=WAN2_conn passthrough=yes
add chain=prerouting dst-address-type=!local in-interface=WLAN per-connection-classifier=both-addresses-and-ports:3/2 action=mark-connection new-connection-mark=WAN1_conn passthrough=yes
add chain=prerouting connection-mark=WAN1_conn in-interface=LAN action=mark-routing new-routing-mark=to_WAN1
add chain=prerouting connection-mark=WAN2_conn in-interface=LAN action=mark-routing new-routing-mark=to_WAN2
add chain=prerouting connection-mark=WAN1_conn in-interface=WLAN action=mark-routing new-routing-mark=to_WAN1
add chain=prerouting connection-mark=WAN2_conn in-interface=WLAN action=mark-routing new-routing-mark=to_WAN2
No descuide a la familia Doc y peor, no los dejes sin Internet haciendo pruebas!
tengo 18 megas de ancho de banda pero bajo a 500K/s menos que una conexion de 6 megas
si cambio los pueros WAN1 al ether2 y WAN2 al ether3 mejorara algo?
porque el ether1 es internet y del ether2 al ether4 es LAN
o no tiene nada que ver eso? sera el equipo?
quedaria ether2=WAN1 ether3=WAN2 y ether4=LAN
por defecto viene el LAN en bridge. sera mejor si uso el mismo gateway?
las reglas deben estar bien pero para mi balancea raro o directamente no balancea nada
(http://i.imgur.com/X4JvUAX.jpg)
No le des importancia a la rotulación del fabricante, eso sólo sirve para la configuración por defecto bien hogareña, al segmento que apuntan con este modelo.
Cada boca de red es independiente y la podés hacer trabajar como quieras, tal cual estamos haciendo.
No mueve paquetes la regla 10 del Mangle con el último cambio que te pasé?
Otra que se me ocurre, es cambiar el per-connection-classifier a both-addresses, ahora está en both-addresses-and-ports, para Torrent quizás sea más eficiente:
/ip firewall mangle
add chain=input in-interface=WAN1 action=mark-connection new-connection-mark=WAN1_conn
add chain=input in-interface=WAN2 action=mark-connection new-connection-mark=WAN2_conn
add chain=output connection-mark=WAN1_conn action=mark-routing new-routing-mark=to_WAN1
add chain=output connection-mark=WAN2_conn action=mark-routing new-routing-mark=to_WAN2
add chain=prerouting dst-address=11.11.11.0/24 action=accept in-interface=LAN
add chain=prerouting dst-address=22.22.22.0/24 action=accept in-interface=LAN
add chain=prerouting dst-address=11.11.11.0/24 action=accept in-interface=WLAN
add chain=prerouting dst-address=22.22.22.0/24 action=accept in-interface=WLAN
add chain=prerouting dst-address-type=!local in-interface=LAN per-connection-classifier=both-addresses:3/0 action=mark-connection new-connection-mark=WAN1_conn passthrough=yes
add chain=prerouting dst-address-type=!local in-interface=LAN per-connection-classifier=both-addresses:3/1 action=mark-connection new-connection-mark=WAN2_conn passthrough=yes
add chain=prerouting dst-address-type=!local in-interface=LAN per-connection-classifier=both-addresses:3/2 action=mark-connection new-connection-mark=WAN1_conn passthrough=yes
add chain=prerouting dst-address-type=!local in-interface=WLAN per-connection-classifier=both-addresses:3/0 action=mark-connection new-connection-mark=WAN1_conn passthrough=yes
add chain=prerouting dst-address-type=!local in-interface=WLAN per-connection-classifier=both-addresses:3/1 action=mark-connection new-connection-mark=WAN2_conn passthrough=yes
add chain=prerouting dst-address-type=!local in-interface=WLAN per-connection-classifier=both-addresses:3/2 action=mark-connection new-connection-mark=WAN1_conn passthrough=yes
add chain=prerouting connection-mark=WAN1_conn in-interface=LAN action=mark-routing new-routing-mark=to_WAN1
add chain=prerouting connection-mark=WAN2_conn in-interface=LAN action=mark-routing new-routing-mark=to_WAN2
add chain=prerouting connection-mark=WAN1_conn in-interface=WLAN action=mark-routing new-routing-mark=to_WAN1
add chain=prerouting connection-mark=WAN2_conn in-interface=WLAN action=mark-routing new-routing-mark=to_WAN2
Tranqui que con esto se reniega mucho hasta encontrar una config adecuada, depende mucho del uso que cada uno le dá y la calidad de los enlaces.
Por ejemplo, yo tengo una conexión excelente de 25Mbps con Fiber y una secundaria que varía todo el tiempo, me hinchó las bolainas el PCC, por lo que hoy simplemente le digo a MikroTik que cuando el ancho de banda supere los 20Mbps, empiece a tirar tráfico por la WAN2 (para descomprimir la cosa) y que todo vuelva a la normalidad al bajar de 20Mbps.
Otra cosa que me olvidaba, probá con Speed Test a ver como se comporta con cada cambio aplicado.
Son válidas las pruebas por Torrent, pero tiene sus vueltas el protocolo, en estas instancias conviene Speed Test...
baje 8 archivos de prueba del mismo sitio spsfibertel y ni un paquete paso de interface
algo no esta bien... lo anterior era un torrent que bajaba igual de lento a 500K
(http://i.imgur.com/zaRiYlh.jpg)
http://beta.speedtest.net decis?
agarra siempre WAN1 a 14 megas
WAN2 no se alterna ni por mas que refresque la pagina
http://beta.speedtest.net muestra siempre el mismo IP pero la prueba la alterna con una u otra conexion
14 megas da una y 9 megas la otra
pero eso de que no alterna el IP y siempre muestra el mismo???
parece que balanceara un solo enlace.
con el torrent agarra unos segundos WAN1 y corta. pasa otros segundos a WAN2 y sigue asi o pasa al primero y no le da bola al que quedo en cero
o sea no trabajan ambos enlaces a la vez
pero no suma el ancho de banda
ni siquiera toma el ancho de banda completo disponible para cada enlace
fijate el torrent 500k de bajada
mi conexion mas chota tira un pico de 9 megas y baja a 6
You are not allowed to view links.
Register or Login
baje 8 archivos de prueba del mismo sitio spsfibertel y ni un paquete paso de interface
algo no esta bien... lo anterior era un torrent que bajaba igual de lento a 500K
(http://i.imgur.com/zaRiYlh.jpg)
http://beta.speedtest.net decis?
agarra siempre WAN1 a 14 megas
WAN2 no se alterna ni por mas que refresque la pagina
aca el ejemplo: fijate que las 8 descargas las hizo desde la misma WAN cuando estaba disponible y libre como mejor opcion la otra
yo lo que buscaba era este efecto es decir la suma de ancho de banda. no se si PCC o nth me daba igual
Hay decenas de formas de hacer lo que pretendés, PCC es una de ellas, sólo que en tu caso está resolviendo casi todo por WAN2.
Este tipo de balanceo, no tiene en cuenta mejor enlace, usa un algoritmo para repartir las conexiones, es un poco complejo de entender, pero acá está bien explicado: https://wiki.mikrotik.com/wiki/Manual:PCC#Theory
Por eso estuve insistiendo con algunos cambios justamente en esa parte, necesito que me confirmes si la regla 10 del Mangle mueve tráfico o no.
Si querés probar NTH, sólo tenés que remover todas las configs del Mangle y aplicar las que el Indio detalla en su video, teniendo en cuenta que cuando habla de interfaz "local", en tu caso sería LAN.
el NTH me dio error y no lo pude configurar (habia cambiado IP subnets y todo para adaptarme al script)
http://arg-wireless.com.ar/index.php?topic=1834.msg9737#msg9737
y la regla 10 del Mangle a esto te referis?
(http://i.imgur.com/xZyMR1P.png)
che no me convence este PCC. sale todo por WAN2 y cuando se satura nunca prende el WAN1
quiza haya otra forma en la que se pueda forzar al WAN1 que cuando supere 200k de bajada aparezca WAN2 y asi terminar teniendo ambas al 100% se podra?
Esa config de NTH que pasaste antes está inconclusa y creo que als expresiones ya no son válidas, onda que lo sacaste de alguna guía de la época de RouterOS versión 4 para abajo.
Yo me refería a que pruebes la configuración NTH del Apu este: https://www.youtube.com/watch?v=r_XfEPqnexc
Exactamente me refería a eso de la regla 10, y veo que está funcionando mejor, al momento del print-screen, se procesaron 44.993 paquetes, de los cuales 30.592 salieron por la WAN2 y menos de la mitad 14.401 por WAN1.
Me hubiese servido que la captura incluya las columnas que antes te pedí habilites, para ver si te quedaste con el clasificador "both-addresses" o "both-addresses-and-ports".
Igualmente veo que no está funcionando como quisieramos, ni siquiera "sumás" con Speed Test, con todas las peticiones que hace es inviable que SIEMPRE salgan por la misma WAN, seguro le estamos pifiando en el clasificador, el algoritmo interno debe estar sacando siempre el mismo valor que corresponde a la WAN2.
Antes de cranear otra solución, fijate si la cosa cambia con esta prioridad...
/ip firewall mangle
add chain=input in-interface=WAN1 action=mark-connection new-connection-mark=WAN1_conn
add chain=input in-interface=WAN2 action=mark-connection new-connection-mark=WAN2_conn
add chain=output connection-mark=WAN1_conn action=mark-routing new-routing-mark=to_WAN1
add chain=output connection-mark=WAN2_conn action=mark-routing new-routing-mark=to_WAN2
add chain=prerouting dst-address=11.11.11.0/24 action=accept in-interface=LAN
add chain=prerouting dst-address=22.22.22.0/24 action=accept in-interface=LAN
add chain=prerouting dst-address=11.11.11.0/24 action=accept in-interface=WLAN
add chain=prerouting dst-address=22.22.22.0/24 action=accept in-interface=WLAN
add chain=prerouting dst-address-type=!local in-interface=LAN per-connection-classifier=both-addresses:3/0 action=mark-connection new-connection-mark=WAN1_conn passthrough=yes
add chain=prerouting dst-address-type=!local in-interface=LAN per-connection-classifier=both-addresses:3/1 action=mark-connection new-connection-mark=WAN1_conn passthrough=yes
add chain=prerouting dst-address-type=!local in-interface=LAN per-connection-classifier=both-addresses:3/2 action=mark-connection new-connection-mark=WAN2_conn passthrough=yes
add chain=prerouting dst-address-type=!local in-interface=WLAN per-connection-classifier=both-addresses:3/0 action=mark-connection new-connection-mark=WAN1_conn passthrough=yes
add chain=prerouting dst-address-type=!local in-interface=WLAN per-connection-classifier=both-addresses:3/1 action=mark-connection new-connection-mark=WAN1_conn passthrough=yes
add chain=prerouting dst-address-type=!local in-interface=WLAN per-connection-classifier=both-addresses:3/2 action=mark-connection new-connection-mark=WAN2_conn passthrough=yes
add chain=prerouting connection-mark=WAN1_conn in-interface=LAN action=mark-routing new-routing-mark=to_WAN1
add chain=prerouting connection-mark=WAN2_conn in-interface=LAN action=mark-routing new-routing-mark=to_WAN2
add chain=prerouting connection-mark=WAN1_conn in-interface=WLAN action=mark-routing new-routing-mark=to_WAN1
add chain=prerouting connection-mark=WAN2_conn in-interface=WLAN action=mark-routing new-routing-mark=to_WAN2
pasa lo mismo. 5 segundos funciona la mejor WAN1 despues se corta y no levanta mas
despues se pone todo lento porque la unica que queda bien es WAN2 pero es 3 megas el link
(http://i.imgur.com/0l3E7dY.jpg)
hice speedtest y esta todo mezclado. nunca alterna el IP
indica que es telefonica pero el test lo hace sobre el link de fiber
despues de 40 veces a speedy nunca le toco el test al contrario que el torent que nunca lo descarga por fiber
(http://i.imgur.com/aRqZXLO.png)
otra cosa que note:
si se cae la conexion WAN2 sigue con WAN1 (fiber) pero
si se cae la conexion WAN1 no sigue con WAN2 (sp33dy)
WAN2 es la unica que anda con torrents
WAN1 es la unica que analiza el speedtest
es un balance un poco erratico
me ayudarias a adaptar este script para intentar el balance NTH ?
aunque balancee mal, es por lo menos para ver que se mantengan activas ambas interfaces y no se me caiga a los 5 segundos el WAN1 como hasta ahora ???
donde veo el gateway en el winbox? por terminal/export sale 11.11.11.11 y 22.22.22.22 sera asi ???
http://phallaccmt.blogspot.com.ar/2017/01/105-mikrotik-load-balancingnth-method-2.html
/ip address
add address=103.28.2.254/30 interface=WAN1
add address=103.28.0.254/30 interface=WAN2
add address=192.168.168.1/24 interface=bridge-LAN
/ip dns set allow-remote-requests=yes cache-max-ttl=1w cache-size=5000KiB max-udp-packet-size=512 servers=103.28.3.187,8.8.8.8
/ip firewall mangle
add chain=prerouting in-interface=bridge-LAN connection-state=new nth=2,1 action=mark-connection new-connection-mark=conn1 passthrough=yes comment="" disabled=no
add chain=prerouting in-interface=bridge-LAN connection-mark=conn1 action=mark-routing new-routing-mark=conn1 passthrough=no comment="" disabled=no
add chain=prerouting in-interface=bridge-LAN connection-state=new nth=2,2 action=mark-connection new-connection-mark=conn2 passthrough=yes comment="" disabled=no
add chain=prerouting in-interface=bridge-LAN connection-mark=conn2 action=mark-routing new-routing-mark=conn2 passthrough=no comment="" disabled=no
/ip firewall nat
add chain=srcnat action=masquerade out-interface=WAN1 comment="" disabled=no
add chain=srcnat action=masquerade out-interface=WAN2 comment="" disabled=no
/ip route
add dst-address=0.0.0.0/0 gateway=103.28.2.253 scope=255 target-scope=10 routing-mark=conn1 comment="" disabled=no
add dst-address=0.0.0.0/0 gateway=103.28.0.253 scope=255 target-scope=10 routing-mark=conn2 comment="" disabled=no
add dst-address=0.0.0.0/0 gateway=103.28.2.253 comment="" disabled=no
add dst-address=0.0.0.0/0 gateway=103.28.0.253 comment="" disabled=no
Tus gateways WAN salen en IP > Routes, puntualmente en las reglas con destino 0.0.0.0/0, allí encontrarás tus CPE 11.11.11.11 y 22.22.22.22.
Adaptado lo que me pegaste, tumbando todo el Mangle actual previamente:
/ip firewall mangle
add chain=prerouting in-interface=LAN connection-state=new nth=2,1 action=mark-connection new-connection-mark=conn1 passthrough=yes comment="" disabled=no
add chain=prerouting in-interface=LAN connection-mark=conn1 action=mark-routing new-routing-mark=to_WAN1 passthrough=no comment="" disabled=no
add chain=prerouting in-interface=LAN connection-state=new nth=2,2 action=mark-connection new-connection-mark=conn2 passthrough=yes comment="" disabled=no
add chain=prerouting in-interface=LAN connection-mark=conn2 action=mark-routing new-routing-mark=to_WAN2 passthrough=no comment="" disabled=no
Todo lo demás ya lo tenés, simplemente modifiqué el nombre de la interfáz de salida (bridge-LAN x LAN) y las marcas de ruteo para que no tengas que tumbar las rutas existentes (conn1 x to_WAN1 y conn2 x to_WAN2).
pasa lo mismo bajando un torrent desaparece a los pocos segundos WAN1 y deja de funcionar todas las visitas a las webs (como que se satura el sistema)
(http://i.imgur.com/r4I5jCR.jpg)
y pasa lo mismo bajando 4 archivos via web (al contrario que el anterior, ya que ninguno toma por WAN1)
(http://i.imgur.com/q4088Be.jpg)
pero basicamente es lo mismo :-[
ademas de que siempre expone un unico IP address (no intercala)
servira este hardware para balancear?
este es mi script no se si arrastro algo mal de antes:
/interface wireless
set [ find default-name=wlan1 ] name=WLAN
/interface ethernet
set [ find default-name=ether4 ] name=LAN
set [ find default-name=ether1 ] name=WAN1
set [ find default-name=ether2 ] name=WAN2
set [ find default-name=ether3 ] name=WAN3
/ip pool
add name=LAN ranges=172.16.0.50-172.16.0.254
add name=WLAN ranges=172.16.1.50-172.16.1.254
/ip dhcp-server
add add-arp=yes address-pool=LAN always-broadcast=yes disabled=no interface=LAN lease-time=1d name=LAN use-radius=yes
add address-pool=WLAN disabled=no interface=WLAN lease-time=1d name=WLAN
/ip address
add address=11.11.11.1/24 interface=WAN1 network=11.11.11.0
add address=22.22.22.1/24 interface=WAN2 network=22.22.22.0
add address=33.33.33.1/24 interface=WAN3 network=33.33.33.0
add address=172.16.0.1/24 interface=LAN network=172.16.0.0
add address=172.16.1.1/24 interface=WLAN network=172.16.1.0
/ip dhcp-server network
add address=172.16.0.0/24 comment=LAN dns-server=172.16.0.1 gateway=172.16.0.1
add address=172.16.1.0/24 comment=WLAN dns-server=172.16.1.1 gateway=172.16.1.1
/ip dns
set allow-remote-requests=yes servers=8.8.8.8,8.8.4.4
/ip firewall filter
add action=accept chain=forward comment="Aceptar Conexiones Establecidas" connection-state=established
add action=accept chain=input comment="Aceptar Conexiones Establecidas" connection-state=established
add action=accept chain=forward comment="Aceptar Conexiones Relacionadas" connection-state=related
add action=accept chain=input comment="Aceptar Conexiones Relacionadas" connection-state=related
add action=drop chain=forward comment="Descartar Conexiones Invalidas" connection-state=invalid
add action=drop chain=input comment="Descartar Conexiones Inv\E1lidas" connection-state=invalid
add action=accept chain=forward comment="Aceptar Conexiones Establecidas" connection-state=established
add action=accept chain=input comment="Aceptar Conexiones Establecidas" connection-state=established
add action=accept chain=forward comment="Aceptar Conexiones Relacionadas" connection-state=related
add action=accept chain=input comment="Aceptar Conexiones Relacionadas" connection-state=related
add action=drop chain=forward comment="Descartar Conexiones Invalidas" connection-state=invalid
add action=drop chain=input comment="Descartar Conexiones Inv\E1lidas" connection-state=invalid
/ip firewall mangle
add action=mark-connection chain=prerouting connection-state=new in-interface=LAN new-connection-mark=conn1 nth=2,1 passthrough=\
yes
add action=mark-routing chain=prerouting connection-mark=conn1 in-interface=LAN new-routing-mark=to_WAN1 passthrough=no
add action=mark-connection chain=prerouting connection-state=new in-interface=LAN new-connection-mark=conn2 nth=2,2 passthrough=\
yes
add action=mark-routing chain=prerouting connection-mark=conn2 in-interface=LAN new-routing-mark=to_WAN2 passthrough=no
/ip firewall nat
add action=masquerade chain=srcnat comment="Salida NAT WAN1" out-interface=WAN1
add action=masquerade chain=srcnat comment="Salida NAT WAN2" out-interface=WAN2
add action=masquerade chain=srcnat comment="Salida NAT WAN1" out-interface=WAN1
add action=masquerade chain=srcnat comment="Salida NAT WAN2" out-interface=WAN2
/ip route
add check-gateway=ping comment="Salida con marca por WAN1" distance=1 gateway=11.11.11.11 routing-mark=to_WAN1
add check-gateway=ping comment="Salida con marca por WAN1" distance=1 gateway=11.11.11.11 routing-mark=to_WAN1
add check-gateway=ping comment="Salida con marca por WAN2" distance=1 gateway=22.22.22.22 routing-mark=to_WAN2
add check-gateway=ping comment="Salida con marca por WAN2" distance=1 gateway=22.22.22.22 routing-mark=to_WAN2
add check-gateway=ping comment="Salida sin marca por WAN1" distance=1 gateway=11.11.11.11
add check-gateway=ping comment="Salida sin marca por WAN1" distance=1 gateway=11.11.11.11
add check-gateway=ping comment="Salida sin marca por WAN2" distance=2 gateway=22.22.22.22
add check-gateway=ping comment="Salida sin marca por WAN2" distance=2 gateway=22.22.22.22
/system clock
set time-zone-name=America/Argentina/Buenos_Aires
ya no se si voy a poder "sumar" los anchos de banda
ninguno de los cambios funciono :'(
Tenés todo bien, salvo que duplicaste algunas reglas.
Andá a "IP > Firewall > Filter Rules" y borrá las últimas 6.
Andá a "IP > Firewall > NAT" y borrá las últimas 2.
Andá a "IP > Routes" y borrá todas las duplicadas, te podés fijar por los comentarios. Deberían quedar sólo 4 comentadas como:
Salida sin marca por WAN1
Salida sin marca por WAN2
Salida con marca por WAN1
Salida con marca por WAN2
Un detalle que no mencioné: cada vez que hagas cambios en el Mangle, lo mejor que podés hacer es reiniciar el equipo, sino algunas conexiones se mantienen activas y otras persistentes, dado que estamos marcando paquetes eso nos puede jugar en contra.
ok. algo que note ahora en el nth es que no puedo ingresar a la pagina de los routers (los gateway) y que a veces tengo que tocar dos veces un link para llegar a una pagina web
tengo este error al querer borrar estas lineas
(http://i.imgur.com/cUrP12E.jpg)
me quedo asi:
/interface wireless
set [ find default-name=wlan1 ] name=WLAN
/interface ethernet
set [ find default-name=ether4 ] name=LAN
set [ find default-name=ether1 ] name=WAN1
set [ find default-name=ether2 ] name=WAN2
set [ find default-name=ether3 ] name=WAN3
/ip pool
add name=LAN ranges=172.16.0.50-172.16.0.254
add name=WLAN ranges=172.16.1.50-172.16.1.254
/ip dhcp-server
add add-arp=yes address-pool=LAN always-broadcast=yes disabled=no interface=LAN lease-time=1d name=LAN use-radius=yes
add address-pool=WLAN disabled=no interface=WLAN lease-time=1d name=WLAN
/ip address
add address=11.11.11.1/24 interface=WAN1 network=11.11.11.0
add address=22.22.22.1/24 interface=WAN2 network=22.22.22.0
add address=33.33.33.1/24 interface=WAN3 network=33.33.33.0
add address=172.16.0.1/24 interface=LAN network=172.16.0.0
add address=172.16.1.1/24 interface=WLAN network=172.16.1.0
/ip dhcp-server network
add address=172.16.0.0/24 comment=LAN dns-server=172.16.0.1 gateway=172.16.0.1
add address=172.16.1.0/24 comment=WLAN dns-server=172.16.1.1 gateway=172.16.1.1
/ip dns
set allow-remote-requests=yes servers=8.8.8.8,8.8.4.4
/ip firewall filter
add action=accept chain=forward comment="Aceptar Conexiones Establecidas" connection-state=established
add action=accept chain=input comment="Aceptar Conexiones Establecidas" connection-state=established
add action=accept chain=forward comment="Aceptar Conexiones Relacionadas" connection-state=related
add action=accept chain=input comment="Aceptar Conexiones Relacionadas" connection-state=related
add action=drop chain=forward comment="Descartar Conexiones Invalidas" connection-state=invalid
add action=drop chain=input comment="Descartar Conexiones Inv\E1lidas" connection-state=invalid
/ip firewall mangle
add action=mark-connection chain=prerouting connection-state=new in-interface=LAN new-connection-mark=conn1 nth=2,1 passthrough=\
yes
add action=mark-routing chain=prerouting connection-mark=conn1 in-interface=LAN new-routing-mark=to_WAN1 passthrough=no
add action=mark-connection chain=prerouting connection-state=new in-interface=LAN new-connection-mark=conn2 nth=2,2 passthrough=\
yes
add action=mark-routing chain=prerouting connection-mark=conn2 in-interface=LAN new-routing-mark=to_WAN2 passthrough=no
/ip firewall nat
add action=masquerade chain=srcnat comment="Salida NAT WAN1" out-interface=WAN1
add action=masquerade chain=srcnat comment="Salida NAT WAN2" out-interface=WAN2
/ip route
add check-gateway=ping comment="Salida con marca por WAN1" distance=1 gateway=11.11.11.11 routing-mark=to_WAN1
add check-gateway=ping comment="Salida con marca por WAN2" distance=1 gateway=22.22.22.22 routing-mark=to_WAN2
add check-gateway=ping comment="Salida sin marca por WAN1" distance=1 gateway=11.11.11.11
add check-gateway=ping comment="Salida sin marca por WAN2" distance=2 gateway=22.22.22.22
/system clock
set time-zone-name=America/Argentina/Buenos_Aires
este es un streaming de la NASA
hice refresh a la pagina web y esta bien porque aleatoriamente a veces va por WAN1 y otras veces va por WAN2
(http://i.imgur.com/4MqFgY6.jpg)
pero bajando varios videos en youtube pasa como los torrents:
empieza por WAN1 5 segundos pero se cae por completo cuando la velocidad del WAN2 que es la mas baja llega al 100% y asi sigue a 380k con el WAN1 inerte
no se que onda
aca se vende ya preconfigurado con load balance
http://produto.mercadolivre.com.br/MLB-721520702-mikrotik-rb-941-2nd-wifi-configurada-load-balance-servidor-_JM
y a mi que no me sale... algo me esta fallando ???
esta es la configuracion base.
/interface bridge
add admin-mac=6C:3B:6B:0E:D9:BA auto-mac=no comment=defconf name=bridge
/interface wireless
set [ find default-name=wlan1 ] band=2ghz-b/g/n channel-width=20/40mhz-Ce \
disabled=no distance=indoors frequency=auto mode=ap-bridge ssid=\
MikroTik-0ED9BD wireless-protocol=802.11
/interface ethernet
set [ find default-name=ether2 ] name=ether2-master
set [ find default-name=ether3 ] master-port=ether2-master
set [ find default-name=ether4 ] master-port=ether2-master
/ip neighbor discovery
set ether1 discover=no
/ip pool
add name=default-dhcp ranges=192.168.88.10-192.168.88.254
/ip dhcp-server
add address-pool=default-dhcp disabled=no interface=bridge name=defconf
/interface bridge port
add bridge=bridge comment=defconf interface=ether2-master
add bridge=bridge comment=defconf interface=wlan1
/ip address
add address=192.168.88.1/24 comment=defconf interface=bridge network=\
192.168.88.0
/ip dhcp-client
add comment=defconf dhcp-options=hostname,clientid disabled=no interface=ether1
/ip dhcp-server network
add address=192.168.88.0/24 comment=defconf gateway=192.168.88.1
/ip dns
set allow-remote-requests=yes
/ip dns static
add address=192.168.88.1 name=router
/ip firewall filter
add action=accept chain=input comment="defconf: accept ICMP" protocol=icmp
add action=accept chain=input comment="defconf: accept established,related" \
connection-state=established,related
add action=drop chain=input comment="defconf: drop all from WAN" in-interface=\
ether1
add action=fasttrack-connection chain=forward comment="defconf: fasttrack" \
connection-state=established,related
add action=accept chain=forward comment="defconf: accept established,related" \
connection-state=established,related
add action=drop chain=forward comment="defconf: drop invalid" connection-state=\
invalid
add action=drop chain=forward comment=\
"defconf: drop all from WAN not DSTNATed" connection-nat-state=!dstnat \
connection-state=new in-interface=ether1
/ip firewall nat
add action=masquerade chain=srcnat comment="defconf: masquerade" out-interface=\
ether1
/tool mac-server
set [ find default=yes ] disabled=yes
add interface=bridge
/tool mac-server mac-winbox
set [ find default=yes ] disabled=yes
add interface=bridge
[admin@MikroTik] >
se puede adaptar un balance en funcion a este script?
o tendra alguna limitacion el firm que no me deja balancear en la forma tradicional?
tambien creo que hay una forma de balance marcando paquetes pares e impares o algo asi
La configuración por defecto no tiene nada especial salvo algunas reglas de firewall.
Realmente es irrelevante tomarla como base, te paso en limpio lo que proporciona:
- ether1: interfaz dedicada a WAN con DHCP-Client
- ether2 a ether4: interfaces en modo bridge con DHCP-Server
- wlan1: radio activado como AP, dependiente del bridge anterior
Perdón por la demora, tuve una noche terrible, me fracturé un dedo del pie en un acto de torpeza absoluta!
En un rato me pongo a jugar con el balanceo en casa para comparar resultados.
no loco todo bien y gracias por tu ayuda. lamento lo de tu dedo. que te repongas pronto.
no hay drama ni apuro. tomate un calmante preferiblemente con ginebra o vodka (pega mas pega mas)
soy el unico boludo al que no le balancea un mikrotik ::)
ademas lo toquetie tanto que ya me quedo medio turuleco... las reglas no duplicadas sino al cubo :P
Se viene borrón y cuenta nueva: New Terminal > /system reset-configuration
Vamos a sacarnos las dudas con este script de configuración completo adaptado a tu red (espero no haber pifiado algún "reemplazar").
El ancho de banda de la WAN1 será monitoreado en tiempo real, cuando supere los 10 Mbps, comenzará a enrutar tráfico por la WAN2 hasta que el ancho de banda de la WAN1 se sitúe por debajo de los 10 Mbps.
Esta configuración es ideal para lanzar 2 Speed Test en simultáneo y comprobar si el equipo es capáz de hacer trabajar en simultáneo ambos enlaces.
En mi caso, no logro pasar de los 33 Mbps entre ambos enlaces, porque estoy por WLAN y es aproximádamente lo máximo que le dá al MikroTik que tengo sobre esa interfáz. Me encantaría hacer la prueba por LAN, pero tengo que hacer un kilombo para acceder al equipo (por cuestiones estéticas está oculto en el taparollos!!!).
Sin más:
/interface wireless
set [ find default-name=wlan1 ] name=WLAN
/interface ethernet
set [ find default-name=ether1 ] name=WAN1
set [ find default-name=ether2 ] name=WAN2
set [ find default-name=ether3 ] name=WAN3
set [ find default-name=ether4 ] name=LAN
/ip pool
add name=LAN ranges=172.16.0.50-172.16.0.254
add name=WLAN ranges=172.16.1.50-172.16.1.254
/ip dhcp-server
add address-pool=LAN disabled=no interface=LAN lease-time=1d name=LAN
add address-pool=WLAN disabled=no interface=WLAN lease-time=1d name=WLAN
/ip address
add address=11.11.11.1/24 interface=WAN1 network=11.11.11.0
add address=22.22.22.1/24 interface=WAN2 network=22.22.22.0
add address=33.33.33.1/24 interface=WAN3 network=33.33.33.0
add address=172.16.0.1/24 interface=LAN network=172.16.0.0
add address=172.16.1.1/24 interface=WLAN network=172.16.1.0
/ip dhcp-server network
add address=172.16.0.0/24 comment=LAN dns-server=172.16.0.1 gateway=172.16.0.1
add address=172.16.1.0/24 comment=WLAN dns-server=172.16.1.1 gateway=172.16.1.1
/ip dns
set allow-remote-requests=yes servers=8.8.8.8,8.8.4.4
/ip firewall address-list
add address=172.16.0.0/24 list="Red Local"
add address=172.16.1.0/24 list="Red Local"
add address=11.11.11.0/24 list="Red Local"
add address=22.22.22.0/24 list="Red Local"
add address=11.11.11.0/24 list=Connected
add address=22.22.22.0/24 list=Connected
add address=172.16.0.0/24 list=Connected
add address=172.16.1.0/24 list=Connected
add address=172.16.0.0/24 list=LAN
add address=172.16.1.0/24 list=LAN
/ip firewall filter
add action=accept chain=forward comment="Aceptar Conexiones Establecidas" connection-state=established
add action=accept chain=input comment="Aceptar Conexiones Establecidas" connection-state=established
add action=accept chain=forward comment="Aceptar Conexiones Relacionadas" connection-state=related
add action=accept chain=input comment="Aceptar Conexiones Relacionadas" connection-state=related
add action=drop chain=forward comment="Descartar Conexiones Inv\E1lidas" connection-state=invalid
add action=drop chain=input comment="Descartar Conexiones Inv\E1lidas" connection-state=invalid
/ip firewall mangle
add action=accept chain=prerouting comment="Connected networks" disabled=yes dst-address-list=Connected src-address-list=Connected
add action=mark-connection chain=prerouting connection-mark=no-mark connection-state=new dst-address-list=Connected new-connection-mark=Local_Connection passthrough=yes src-address-list=Connected
add action=mark-connection chain=postrouting connection-mark=no-mark connection-state=new dst-address=255.255.255.255 new-connection-mark=Local_Connection passthrough=yes src-address-list=Connected
add action=mark-connection chain=prerouting connection-mark=no-mark connection-state=new dst-address=192.168.0.0/24 in-interface=LAN new-connection-mark=Sticky_WAN01 passthrough=yes src-address=172.16.0.0/24
add action=mark-connection chain=prerouting connection-mark=no-mark connection-state=new dst-address=192.168.1.0/24 in-interface=LAN new-connection-mark=Sticky_WAN02 passthrough=yes src-address=172.16.0.0/24
add action=mark-connection chain=input comment="WAN -> ROS" connection-mark=no-mark in-interface=WAN1 new-connection-mark=WAN01->ROS passthrough=yes
add action=mark-connection chain=input connection-mark=no-mark in-interface=WAN2 new-connection-mark=WAN02->ROS passthrough=yes
add action=mark-connection chain=prerouting comment="LAN -> WAN" connection-mark=no-mark dst-address-list=!Connected dst-address-type=!local new-connection-mark=LAN->WAN passthrough=yes src-address-list=LAN
add action=mark-routing chain=output connection-mark=WAN01->ROS new-routing-mark=WAN01_Routing passthrough=yes
add action=mark-routing chain=output connection-mark=WAN02->ROS new-routing-mark=WAN02_Routing passthrough=yes
add action=mark-connection chain=forward comment="WAN -> LAN" connection-mark=no-mark in-interface=WAN1 new-connection-mark=WAN01->LAN passthrough=yes
add action=mark-connection chain=forward connection-mark=no-mark in-interface=WAN2 new-connection-mark=WAN02->LAN passthrough=yes
add action=mark-routing chain=prerouting connection-mark=WAN01->LAN new-routing-mark=WAN01_Routing passthrough=yes src-address-list=LAN
add action=mark-routing chain=prerouting connection-mark=WAN02->LAN new-routing-mark=WAN02_Routing passthrough=yes src-address-list=LAN
add action=mark-routing chain=prerouting comment="Load-Balancing here" connection-mark=LAN->WAN new-routing-mark=WAN01_Routing passthrough=yes src-address-list=LAN
add action=mark-connection chain=prerouting comment="Stick connections after this" connection-mark=LAN->WAN new-connection-mark=Sticky_WAN01 passthrough=yes routing-mark=WAN01_Routing
add action=mark-connection chain=prerouting connection-mark=LAN->WAN new-connection-mark=Sticky_WAN02 passthrough=yes routing-mark=WAN02_Routing
add action=mark-routing chain=prerouting connection-mark=Sticky_WAN01 new-routing-mark=WAN01_Routing passthrough=yes src-address-list=LAN
add action=mark-routing chain=prerouting connection-mark=Sticky_WAN02 new-routing-mark=WAN02_Routing passthrough=yes src-address-list=LAN
/ip firewall nat
add action=masquerade chain=srcnat comment="Salida NAT WAN1" out-interface=WAN1
add action=masquerade chain=srcnat comment="Salida NAT WAN2" out-interface=WAN2
/ip route
add check-gateway=ping comment="Salida con Marca por WAN1" distance=1 gateway=11.11.11.11 routing-mark=WAN01_Routing
add check-gateway=ping comment="Salida con Marca por WAN2" distance=1 gateway=22.22.22.22 routing-mark=WAN02_Routing
add check-gateway=ping comment="Salida sin Marca por WAN1" distance=1 gateway=11.11.11.11
add check-gateway=ping comment="Salida sin Marca por WAN2" distance=2 gateway=22.22.22.22
add check-gateway=ping comment="Router WISP 01" distance=1 dst-address=192.168.0.1/32 gateway=WAN1
add check-gateway=ping comment="Router WISP 02" distance=1 dst-address=192.168.1.1/32 gateway=WAN2
/tool traffic-monitor
add interface=WAN1 name=Load_Balancing_Primario on-event=":log warning \"WAN1 SATURADO\";\r\
\n/ip firewall mangle set [find comment=\"Load-Balancing here\"] new-routing-mark=WAN02_Routing" threshold=10485760 traffic=received
add interface=WAN1 name=Load_Balancing_Secundario on-event=":log warning \"WAN1 RESTABLECIDO\";\r\
\n/ip firewall mangle set [find comment=\"Load-Balancing here\"] new-routing-mark=WAN01_Routing" threshold=10485760 traffic=received trigger=below
/system clock
set time-zone-name=America/Argentina/Buenos_Aires
/system ntp client
set enabled=yes primary-ntp=170.155.148.1 secondary-ntp=200.160.7.186
Si no se ac
wow gracias. como se llama este balance?
oculto en el taparollos? no te lo habras choreado eh!!
no seria mejor indicar que cuando WAN1 supere un minimo de digamos 3MB se inicie WAN2 ?
porque asi me aseguraria tener siempre los 2 links activos y no esperar a que se sature el primero para que arranque el segundo... que se yo es solo ocurrencia 8)
la pruba la hice con 12megas en WAN1 y 6megas en WAN2
el torrent mejoro bastante
(http://i.imgur.com/5kvA2hx.jpg)
note que cuando ponia el script por terminal se colgo 2 veces el winbox y creo que fue al ingresar
/ip firewall nat
add action=masquerade chain=srcnat comment="Salida NAT WAN1" out-interface=WAN1
add action=masquerade chain=srcnat comment="Salida NAT WAN2" out-interface=WAN2
esta es la descarga multiple por web
(http://i.imgur.com/WnT3a4R.jpg)
algo para destacar: fijate que se ve mas claro en el caso del torrent. arranca WAN2 antes que el WAN1 llegue a los 10 megas. igual esta perfecto pero tienen que ser 2 links de perfecta calidad para que funcione
porque si el WAN2 no esta en perfectas condiciones no levanta
y si se cae WAN1 hay ping pero internet se va a la merdis
La verdad, ya ni recuerdo de donde saqué este MikroTik, casi seguro que es robado de alguna implementación abortada... Sin dudas le encontré un mejor uso en casa! Uso el taparrollos como rack o espacio técnico para las fuentes de los CPE, cableado y router; y todo se enciende remotamente desde una tecla de pared, una cosa de locos!
Podés cambiar en 2 pasos el ancho de banda que dispara al WAN2 por WinBox:
- Tools > Traffic Monitor
- Editás ambas reglas en el apartado Threshold
Ahora está en 10 Mbps: 10*1024*1024=10485760
Si quisieras que esté en 3 Mbps: 3*1024*1024=3145728 bits/s
Está bien que se te haya colgado, porque ingresaste una config total de direccionamiento IP, por las dudas pasá un export a ver si aplicó todo... RouterOS captura todos los comandos y los tira por batch, si se cuelga la interfáz poco le importa. Cuanto mucho te faltó aplicar la última linea, esa que siempre queda para darle "enter" por no hacer copiado un espacio en blanco, no sé si me explico...
Vos decís que arrancó antes? Lo dudo, pensá que es instantáneo el monitoreo...
Lo que decís al final es válido, si no están perfectos los links y vos estás saturando como un campeón, el que pretenda navegar te vá a tirar con lo que tenga a mano...
Para esos casos, lo que hago es sacrificar un poco de ancho de banda asignándome una Queue, o limitando desde Torrent por aplicación, aunque prefiero la opción de Queue, aprovechemos MikroTik.
De todos modos, debe hacer mucho que no pagás Internet, jaja, (yo también!), porque pasa exactamente lo mismo si tenés el enlace físico en tu casa, te lo pongo de otro modo: durante esa pruebita hermosa de Torrent que hiciste, si tu vecina titular es ansiosa, te aseguro que llamó a Fibertel 35 veces. Vá más allá de cualquier configuración, es un tema de saturación de última milla y peor nosotros que vamos por aire!
PD: NPI como se llama este balanceo, si es que categoriza como balanceo... Lo podríamos titular "Dual WAN de monitoreo activo", jojo!
si. afecta mucho el rendimiento si WAN2 no anda al 100%
sera lo mismo si WAN1 no esta al 100% ?
es que no se como me va a funcionar, porque como son todas conexiones prestadas... :P
al pasar a 3145728 bits/s se disparan ambas WAN al toque.
y evito problemas porque por aca el que menos tiene son 6 megas
asi deberia poder conectar a cualquier wifi y que siga andando el balance
despues de hacer los ultimos cambios quedo asi:
http://s000.tinyupload.com/index.php?file_id=97367264319187593792
estos panchos pagan por 12 megas pero no lo usan... directamente me lo regalan! que buena onda 8)
(http://i.imgur.com/lCiWpfo.jpg)
Yo lo veo genial, estás exprimiendo hasta el último bit/s! De paso meto offtopic: Tanto odian a Speedy en Buenos Aires? Claramente veo un rendimiento más que aceptable sostenido en el tiempo y encima te regalan un Burst de 10Mbps, se quejan de golosos!!! Acá nunca pudo entrar Speedy y la parimos con otros bastardos como Express de CableHogar...
Cuanto más bajo sea el número que metas al Threshold, más rápido se activará la WAN2, de ahí sacá tus propias conclusiones, será mejor o peor dependiendo la calidad de los enlaces.
Por ejemplo, si apuntas a descargas con múltiples fuentes, como Torrent: OLVIDATE, vas a prender fuego las 2 conexiones, vos te salís con la tuya, pero lógicamente la navegación se verá degradada onda modem 56K flash-back.
Ahora bien, para uso diario, si ambos enlaces son buenos y la experiencia de navegación es aceptable por igual, está perfecto que se active antes la WAN2, porque no te importa cual WAN tomes.
En mi caso, la WAN2 es fiera, más bien una contingencia y un "burst" para descargas de múltiples fuentes, ni a ganchos le digo que se active a los 3 Mbps, no quisiera navegar con rendimiento irregular.
You are not allowed to view links.
Register or Login
Yo lo veo genial, estás exprimiendo hasta el último bit/s! De paso meto offtopic: Tanto odian a Speedy en Buenos Aires? Claramente veo un rendimiento más que aceptable sostenido en el tiempo y encima te regalan un Burst de 10Mbps, se quejan de golosos!!! Acá nunca pudo entrar Speedy y la parimos con otros bastardos como Express de CableHogar...
Cuanto más bajo sea el número que metas al Threshold, más rápido se activará la WAN2, de ahí sacá tus propias conclusiones, será mejor o peor dependiendo la calidad de los enlaces.
Por ejemplo, si apuntas a descargas con múltiples fuentes, como Torrent: OLVIDATE, vas a prender fuego las 2 conexiones, vos te salís con la tuya, pero lógicamente la navegación se verá degradada onda modem 56K flash-back.
Ahora bien, para uso diario, si ambos enlaces son buenos y la experiencia de navegación es aceptable por igual, está perfecto que se active antes la WAN2, porque no te importa cual WAN tomes.
En mi caso, la WAN2 es fiera, más bien una contingencia y un "burst" para descargas de múltiples fuentes, ni a ganchos le digo que se active a los 3 Mbps, no quisiera navegar con rendimiento irregular.
ojo que ahora yo te estoy mostrando "la suma" de un fiber de un vecino de 12 megas (WAN1) mas otro fiber de 6 megas (WAN2) que es mio y esta clonado y conectado al Apple Time Capsule que es el que me da la interface WIFI...
ahora voy a probar con los dos fiber de 12 megas... lastima que este segundo fiber de 12MB el que todos los dias se le corta el wifi y me deja a pata (si no fuera por mis generosos vecinos que seria de mi...) entonces me obliga a buscar otra conexion
este balance NTI deberia trabajar bien con cualquier conexion de 3, 6 y 12 megas?
y se le puede meter un failover que sea en funcion a un ping externo por si se corta un enlace wifi?
por que no funciono el balance pcc y el nth?
ahi esta: puse WAN1 y WAN2 con fiber de 12 cada uno.
en la Mac el WAN2 funciona perfecto y puesto en el Mikrotik no se por que no solo no mosquea sino que entorpece el rendimiento del WAN1 ??? ya hice restart y nada
(http://i.imgur.com/jISfbQD.jpg)
(http://i.imgur.com/7f3CoVY.jpg)
(http://i.imgur.com/J0POnio.jpg)
termine las pruebas y cada vez peor.
200k de bajada y hasta me cuesta entrar a lo links... no se que le pasa que de golpe se jodio :-\
cada WAN tira individualmente un ping de 16ms a 8.8.8.8
volvi a mis primeras conexiones wifi donde las pruebas parecian pintadas pero el Mikrotik me quedo turuleco
volvi a la configuracion original con el Threshold=10485760 pero el rendimiento bajo notoriamente
(http://i.imgur.com/w8VFCqo.jpg)
quiza este lento fiber. voy a hacer otra prueba mas tarde
bajo un archivo por web y empieza WAN1 a todo lo que da
cuando bajo el segundo archivo por web arranca WAN2 pero mata al WAN1
intercalo una descarga y la otra pero terminan muriendo los 2 WAN ???
que sera?
ME RETRACTO ENTONCES CON LO DE SPEEDY!!!
Muy raro lo que te está pasando, probá desactivar ambas reglas de Tools > Traffic Monitor y ejecutar pruebas de transferencia de forma manual sobre cada WAN para validar que individualmente funcionan bien pasando por MikroTik, para eso vas a tener que ir al Mangle y editar la regla comentada como "Load-Balancing here", solapa Action y seleccionar la WAN en el campo New Routing Mark.
Si ambas WAN responden bien individualmente, no habría motivos para que fallen en simultáneo, salvo que el router no sea capáz de procesar el ancho de banda total entre interfaces... Eso es lo que ocurre en mi caso, pero mi límite está entre 33 y 40Mbps por culpa del pésimo radio wireless incorporado.
El ancho de banda es irrelevante para este tipo de balanceo, mientras establezcas un Threshold alcanzable por el servicio, tiene que funcionar.
En otro hilo, te había comentado que era posible establecer una IP pública a la función de check-gateway por tema failover, sin embargo, la estoy probando en este momento y no reconoce el comando, lo deben haber descartado en nuevas versiones...
Habrá que investigar un método por script+netwatch para monitorear el estado del servicio y desactivar las rutas inalcanzables...
Muy dificil contestar tu pregunta de por qué no funcionó PCC y NTH, eran configuraciones básicas realmente, por ahí convenga empezar a tantear como responde el CPU del hAP, en Tools > Profile podés ver detalladamente por módulo el uso del CPU, en la esquina superior derecha de WinBox, disponés de un ícono burdo que te dá una idea de como viene.
como simple prueba baje solo 2 archivos desde sps.prima y volvio a andar bastante bien (WAN1 debe estar en uso)
(http://i.imgur.com/K9veaco.jpg)
pero empiezan los problemas con el Mikrotik cuando paso los TPstation a conexiones wifi que no tienen una excelente señal, pese a tener el ancho de banda que alcanza y sobra para el balance
(http://i.imgur.com/wWlmvfI.jpg)
(http://i.imgur.com/2BfrH5M.png)
sera que se chocan los canales wifi ?
me parece que esta bien el Mikrotik y le sobra paño.
y por ahora volvio a funcionar bien como al principio, con las mismas conexiones WIFI de hoy a la mañana pero tendre que ver por que no anda cuando cambio de servidor wifi ahi se descajeta todo en el Mikrotik ...
(http://i.imgur.com/eR4NuIE.jpg)
acaba de fallar con sp33dy de 3MB y fiber de 12
tendra algo que ver la latency o los DNS?
sigo mañana con las pruebas.. gracias saludos
pasa esto:
desactivo WAN1 va todo perfecto por sp33dy de 3 megas
desactivo WAN2 y va todo perfecto por fiber de 12 megas
con las 2 interfaces activas no levanta WAN2 pese a tener Threshold=3145728
me fui a cenar y deje pasar un rato
ahora laburan ambas interfaces WAN1 al maximo
cuando activo la segunda descarga arranca WAN2
pero la velocidad de ambas es 250k/s
no se que joraca pasa
parece que tuviera un modem 56k v90 :-\
otra prueba
desactivando una a una las interfaces la que queda anda perfecto
speedtest da 6MB + 5MB pero ambas juntas se vuelven a chocar
tendre que probar usando VLANs? es imposible usar las dos WAN
ademas me sulfura ... que mierdis :'(
que feo que es cuando las cosas salen mal. me siento como si estuviera en la puerta misma del horno :'(
http://www.youtube.com/watch?v=yEPWjR9fSjQ
y este es el script.
https://drive.google.com/open?id=0B9fxOdxWN1lvRDZZcl9nNmVHbDA
por lo que veo es un balance PCC pero creo que tiene algo diferente en las lineas donde dice
add chain=prerouting dst-address=192.168.1.0/24 in-interface=ether5
add chain=prerouting dst-address=192.168.2.0/24 in-interface=ether5
add chain=prerouting dst-address=192.168.3.0/24 in-interface=ether5
se ve que ether1 ether2 y ether3 son WAN
y ether5 es LAN
esto andara? o es mas de lo mismo?
No che, es exactamente el mismo PCC que te pasé y la distribución de interfaces es tal cual deduciste.
La única diferencia que veo, es que tiene un HotSpot especificado en las reglas de PCC y que en algunos lugares no incluye el "action=accept" que vá por defecto si no lo especificás.
Sabés que estuve haciendo pruebas y nunca logré por ejemplo que Speed Test tome ambas WAN con ningún tipo de clasificador...
Torrent vá y viene todo el tiempo, pocas veces se clava perfecto como los print-screen que previamente compartiste. Ni siquiera se clava al taco bajando de a una WAN por vez, me suena más a una restricción del ISP.
Probé esto en 2 routers: el mío que es un 951G-2HnD (vía enlaces Fibertel) y el del laburo que es un CCR1036-12G-4S (vía fibra corporativa).
No sé qué configuración tenés en mente que incluya VLAN, no caigo en qué pueda ayudar.
Lo que si me dá rabia, es que no encuentro casos parecidos en la web, ya veo que es un tema de las últimas versiones del S.O.... Voy a consultar con algunos colegas MikroTiknianos...
cosa del ISP no creo porque pude balancear (un poco pero pude)
dale si podes pregunta porque de ser necesario le hago un downgrade al firm
(http://i.imgur.com/5kvA2hx.jpg)
lastima que despues se me descajeto todo al cambiar de vecinos WIFI
yo te dije VLAN como pude haber hablado de cache... no se, no tengo LMP idea
Me acaban de comentar que hay una historieta relacionada, no es exactamente el problema, pero pega en el palo de malos rendimientos: https://forum.mikrotik.com/viewtopic.php?t=64875
Parece que se optimiza el tráfico con esta configuración básica de firewall, (previamente borrá todas las regas de IP > Firewall > Filter Rules):
/ip firewall filter
add action=accept chain=input comment="Aceptar ICMP" protocol=icmp
add action=accept chain=input comment="Aceptar conexiones establecidas y relacionadas" connection-state=established,related
add action=drop chain=input comment="Descartar input desde WAN1" in-interface=WAN1
add action=drop chain=input comment="Descartar input desde WAN2" in-interface=WAN2
add action=drop chain=input comment="Descartar input desde WAN3" in-interface=WAN3
add action=fasttrack-connection chain=forward comment="Fasttrack" connection-state=established,related
add action=accept chain=forward comment="Aceptar conexiones establecidas y relacionadas" connection-state=established,related
add action=drop chain=forward comment="Descartar conexiones inválidas" connection-state=invalid
add action=drop chain=forward comment="Descartar forward desde WAN1 sin destino" connection-nat-state=!dstnat connection-state=new in-interface=WAN1
add action=drop chain=forward comment="Descartar forward desde WAN2 sin destino" connection-nat-state=!dstnat connection-state=new in-interface=WAN2
add action=drop chain=forward comment="Descartar forward desde WAN3 sin destino" connection-nat-state=!dstnat connection-state=new in-interface=WAN3
Se llama Fasttrack, pero no me queda claro si aplica al Mangle... Lo estoy probando en este momento, pero parece que no está respondiendo correctamente mi WAN2.
Si los resultados son los mismos, probá directamente borrar todas las Filter Rules.
con los cambios a mi tampoco me anda el WAN2
bah, lamentablemente rara vez lo hizo
servira este aparato o tendre que pensar en balancear en la hamaca de la plaza?
Y eran las Filter Rules no más, meten ruido al balance con o sin Fasttrack...
Las volé a todas y boilá:
(http://fotos.subefotos.com/4eeff50481084b807e92df5c6aca1578o.png)
@user, parece que si, sólo aplica a P2P del tipo UDP y TCP directo, porque aclara "Warning: Queues, firewall filter and mangle rules will not be applied for FastTracked traffic."
El tema es que siempre fue una buena práctica descartar conexiones inválidas, aceptar nuevas y relacionadas para descomprimir la etapa del pre-routing, voy a seguir investigando, esto no se queda así!
son 2 ladrillos ???
Llevo 6 años trabajando con Mikrotik, es una papa! pero primero tenes que entender You are not allowed to view links.
Register or
Login como funcionan las cosas.
Mikrotik no es un router comun, es un router industrial, que podes hacer lo que se te cante, pero todo se lo tenes que enseñar paso a paso.
Hace de cuenta que es un Bebe y le tenes que enseñar a comer (WAN)... cagar (LAN).. hablar y no decir malas palabras (FireWall y Filtros)... básicamente es eso.
Reglas:
1.-
NUNCA, PERO NUNCA USAR EL QUICK SETUP! (Creo que quedo claro)2.- Siempre quitar toda la configuración. "Remove Configuration" al realizar por terminal un sys reset-c
3.- No cambiar el nombre de las interfaces! hay una etiqueta que hace comentarios, ahí se debe colocar a que corresponde la interfaz.
4.- Usar "Safe Mode" para no cagarla.
5.-
NO MIRAR VIDEOTUTORIALES DE INTERNET! SON TODOS UN DESASTRE!Para arrancar, si queres configurar en modo router:
1.- Comentar todas las interfaces:
Ether1 = WAN/LAN
Ether2 = LAN1
Ether3 = LAN2
Ether4 = LAN3
Ether5 = LAN4
Wlan1 = WIFI
2.- Crear un Bridge, llamarlo: Bridge-Lan.
3.- Agregar los puertos al bridge, vamos a bridge > ports > +
Agregamos:
Ether2 = LAN1
Ether3 = LAN2
Ether4 = LAN3
Ether5 = LAN4
Wlan1 = WIFI
4.- IP > Address > + y le ponemos una red al Bridge, ejemplo:
192.168.88.1/24 > Bridge-Lan
5.- IP > DNS: Fijamos los de Google o Cualquiera y tildamos Allow Remote Request.
6.- IP > Rutes > + y creamos una ruta de salida por defecto.
/ip route add distance=1 gateway=Ether1
7.- IP > DHCP-Client > + y agregamos la Ether1 (Esto indica la WAN) y comentamos "WAN"
8.- IP > Firewall:
/ip firewall nat
add action=masquerade chain=srcnat comment="default configuration" out-interface=ether1-gateway to-addresses=0.0.0.0
9.- IP > DHCP-Server > DHCP Setup.. guia paso a paso.. para crear el servidor.
10.- System > Packages > Check For Updates y Download and Update.- //Actualiza el firmware.
ya con eso esta en modo router.
Para balancear, tienen que tener dos rangos de IPs diferentes los servicios, ejemplo:
WAN1 = 192.168.1.1/24
WAN2 = 192.168.3.1/24
A mi me gusta mas trabajar con IP Publicas, por un tema de failover, sino hay que scriptear para que haga un failover con las dinámicas.
Cualquier cosa mandame un MP y te mando el script en limpio de un balanceo de 2 lineas.
a la pelotita... ahi te mando un PM asi me mandas el escript porque yo soy un keso...
ojala me sirva para algo mas util que para jugar al tiro al pato 8)
ahi te escribo. gracias a todos por la paciencia
tengo internet pero un solo link
creo que me falta agregar el segundo link, habilitar dhcp y balancear
te mando el export. me mando error cuando puse
/ip route add distance=1 gateway=Ether1
creo que lo arregle
/ip route add distance=1 gateway=ether1
tiro otro error en
/ip firewall nat
add action=masquerade chain=srcnat comment="default configuration" out-interface=ether1-gateway to-addresses=0.0.0.0
debe ser porque no tengo nada con nombre ether1-gateway
fijate el export porque al tun tun hice algo que no se muy bien que fue 8)
ya hice System > Packages > Check For Updates y Download and Update
[admin@MikroTik] > export
# mar/08/2017 22:34:53 by RouterOS 6.38.4
# software id = 7A23-2MSR
#
/interface bridge
add name=Bridge-Lan
/interface wireless
set [ find default-name=wlan1 ] disabled=no
/interface ethernet
set [ find default-name=ether1 ] comment=LAN1
set [ find default-name=ether2 ] comment=LAN2
set [ find default-name=ether3 ] comment=LAN3
set [ find default-name=ether4 ] comment=WAN/LAN
/ip pool
add name=dhcp_pool0 ranges=192.168.88.2-192.168.88.254
/ip dhcp-server
add address-pool=dhcp_pool0 disabled=no interface=Bridge-Lan name=dhcp1
/interface bridge port
add bridge=Bridge-Lan interface=ether2
add bridge=Bridge-Lan interface=ether3
add bridge=Bridge-Lan interface=ether4
add bridge=Bridge-Lan comment=WIFI interface=wlan1
/ip address
add address=192.168.88.1/24 interface=Bridge-Lan network=192.168.88.0
add address=11.11.11.1/24 interface=ether1 network=11.11.11.0
add address=22.22.22.1/24 interface=ether2 network=22.22.22.0
/ip dhcp-client
add comment=WAN default-route-distance=0 dhcp-options=hostname,clientid \
disabled=no interface=ether1
/ip dhcp-server network
add address=192.168.88.0/24 gateway=192.168.88.1
/ip dns
set allow-remote-requests=yes servers=8.8.8.8,8.8.4.4
/ip firewall nat
add action=masquerade chain=srcnat comment="default configuration" \
dst-address-list=0.0.0.0 out-interface=ether1
/ip route
add distance=1 gateway=ether1
/system clock
set time-zone-name=America/Argentina/Buenos_Aires
no me deja poner un segundo dhcp client a mi segunda interface WAN porque dice:
(http://i.imgur.com/ag703Qm.jpg)
No lo reseteaste a fabrica, la configuración base, trae Ether1 Master y Ether2/3/4/5 Slave.. evitando que sean WAN..
entendi mal
me dijiste que resetee toda configuracion por terminal un sys reset-c
creo que ahora lo tengo de fabrica y tendre que hacer todo de nuevo
esta bien asi para arrancar?
(http://i.imgur.com/Ins7G3I.jpg)
System > Reset Configuration > Tildar "No Default Configuration" > Click "Reset Configuration"
y ahi queda limpio.
ok. despues de hacer lo que me dijiste empiezo de cero pero por eso no hay bridge ni ether1-gateway ni nada de nada
(http://i.imgur.com/2bi0nNu.jpg)
Hay que crearlo.. punto 2.. pasame la data de cada WAN asi ya lo mandamos.
quedaron los 2 tpstation con dhcp activo gateway 11.11.11.11 y 22.22.22.22
y que rango de IP?
me trabe en ether1-gateway
(http://i.imgur.com/Vi80Bsr.png)
aviso que ether5 no tengo
y configure dhcp server para 11.11.11.11
pero me asigno IP en el rango de la otra WAN 22.22.22.xx ;D
algo me salio mal. que sera /caps-man interface y otras extrañas lineas ???
/interface bridge
add name=Bridge-Lan
/interface wireless
set [ find default-name=wlan1 ] comment=WIFI
/interface ethernet
set [ find default-name=ether1 ] comment=WAN/LAN
set [ find default-name=ether2 ] comment=LAN1
set [ find default-name=ether3 ] comment=LAN2
set [ find default-name=ether4 ] comment=LAN3
/caps-man interface
add disabled=no mac-address=00:00:00:00:00:00 master-interface=none name=\
ether1-gateway radio-mac=00:00:00:00:00:00
/interface wireless manual-tx-power-table
set wlan1 comment=WIFI
/interface wireless nstreme
set wlan1 comment=WIFI
/ip pool
add name=dhcp_pool0 ranges=11.11.11.1-11.11.11.10,11.11.11.12-11.11.11.254
/ip dhcp-server
add address-pool=dhcp_pool0 disabled=no interface=ether1 name=dhcp1
/interface bridge port
add bridge=Bridge-Lan interface=ether2
add bridge=Bridge-Lan interface=ether3
add bridge=Bridge-Lan interface=ether4
add bridge=Bridge-Lan interface=wlan1
/ip address
add address=192.168.88.1/24 interface=Bridge-Lan network=192.168.88.0
/ip dhcp-client
add comment=WAN default-route-distance=0 disabled=no interface=ether1
/ip dhcp-server network
add address=11.11.11.0/24 gateway=11.11.11.11
/ip dns
set allow-remote-requests=yes servers=8.8.8.8,8.8.4.4
/ip firewall nat
add action=accept chain=srcnat comment="default configuration"
# ether1-gateway not ready
add action=masquerade chain=srcnat comment="default configuration" \
out-interface=ether1-gateway to-addresses=0.0.0.0
/ip route
add distance=1 gateway=ether1
[admin@MikroTik] >
Estas tirando un DHCP-Server contra otro.. si ya viene y entra por la Ether1 el 11.11.11.11 si creas un DHCP-Server contra la Ether1.. va a ser solo para la uno. Para eso esta el bridge, que une varias ethers y de ese bridge se hace el DHCP-Server dando como resultado que todas las ethers que tenga adentro formen parte del DHCP-Server.
Si hacias el DHCP-Server contra el Bridge que daba el rango de IP: 192.168.88.1/24 -2 a 254, definido en:
/ip address
add address=192.168.88.1/24 interface=Bridge-Lan network=192.168.88.0
si eso cambie 8)
(http://i.imgur.com/grE49Pu.jpg)
Si todo salio bien, tendrías que tener internet... :) y aprendiste a configurar en modo router.
no tengo internet :-[
y hay un error al cargar
add address=192.168.2.1/24 disabled=no interface=bridge-up network=192.168.2.0
input does not match any value of interface
ahi lo arregle
tengo los 2 links
a ver como bajo un torrent
anda bien!!!!!!!
pero perdi el IP de la pagina web de mis 2 TPstations :)
es queria cambiar de vecino y aprovechar los 2 links de 12 megas
despues retoco alguna que otra cosita pero va bien
(http://i.imgur.com/hjCiunn.jpg)
largaroooon :)
y cruzaron el discoooo ;D
Se esta creando antes la IP que la interfaz, mándalo después de "#CREAMOS EL BRIDGE" y ahí te lo tiene que tomar.. o manualmente.
You are not allowed to view links.
Register or Login
anda bien!!!!!!!
pero perdi el IP de la pagina web de mis 2 TPstations :)
es queria cambiar de vecino y aprovechar los 2 links de 12 megas
despues retoco alguna que otra cosita pero va bien
(http://i.imgur.com/hjCiunn.jpg)
Con que IP Entrabas a los TPStations?
Viste que era una Papota.. el que sabe.. sabe.
Los balanceos no son parejos a no ser que las dos lineas sean simetricas y de igual velocidad. De lo contrario siempre va a variar mas una Ether que la otra.
Si vas a Interfaces en la izquierda vas a ver la sumatoria en el bridge-up..
uuuu.. tengo el mismo drama que antes con WiFeamela
funciona bien el balance de 2 cablemodems clonados. uno de los pagos esta en santa fe y el segundo cablemodem clonado (el mio) es de la ciudad de buenos aires (flores)
pero cuando yo cambio de proveedor cualquier WAN por una paga por mi vecino, no importa si es fiber o speedy se cae todo el balance
sera que tendre que probar saliendo por la misma puerta de enlace?
que cagadon. quiza sea una limitacion de los ISP :'(
voy a rifar el Mikrotik a ver si recupero algo de plata
Si cambias de rangos de IP tenes que cambiar todo el balanceo.
puede ser una limitacion de los ISP?
No creo, no hay forma de floquear nada, fijate las IPs que te dan, capaz es temas de DNS..
Con esto:
/ip firewall mangle
add action=accept chain=prerouting dst-address=11.11.11.0/24 log-prefix="" protocol=tcp src-address=192.168.2.0/24
add action=accept chain=prerouting dst-address=11.11.11.0/24 log-prefix="" protocol=icmp src-address=192.168.2.0/24
add action=accept chain=prerouting dst-address=22.22.22.0/24 log-prefix="" protocol=tcp src-address=192.168.2.0/24
add action=accept chain=prerouting dst-address=22.22.22.0/24 log-prefix="" protocol=icmp src-address=192.168.2.0/24
add action=accept chain=prerouting dst-address=192.168.2.0/24 log-prefix="" protocol=tcp src-address=11.11.11.0/24
add action=accept chain=prerouting dst-address=192.168.2.0/24 log-prefix="" protocol=icmp src-address=11.11.11.0/24
add action=accept chain=prerouting dst-address=192.168.2.0/24 log-prefix="" protocol=tcp src-address=22.22.22.0/24
add action=accept chain=prerouting dst-address=192.168.2.0/24 log-prefix="" protocol=icmp src-address=22.22.22.0/24
La red 192.168.2.0/24 (osea la que sale del balanceo) va a conocer los rangos de ip: 11.11.11.0/24 y 22.22.22.0/24 y al revez: Redes 11.11.11.0/24 y 22.22.22.0/24 conocen a la red: 192.168.2.0/24
NOTA: Capaz hay que subir todas las reglas al principio del mangle.
yo en los TPstation tengo marcado Enable DNS Proxy. lo dejo asi?
Ni idea, nunca use esa opción.-
cambie ambas WAN por speedy 3 megas y fiber de 6
no hay balance. sale todo por speedy (ether2)
pero el bridge del Mikrotik no se entero. es como que hace un tunel jaja
(http://i.imgur.com/G5vGijK.png)
PD: corrijo porque el bridge si lo ve pero por el ether1 no pasa nada y tengo 6 megas libres
desenchufo el cable WAN1 y anda WAN2 perfecto
desenchufo el cable WAN2 y anda WAN1 perfecto
no es muy normal que digamos este balance :)
con ambos WAN conectados veo bien las paginas de configuracion de los TPstations
Como debe andar..
(https://k61.kn3.net/E/1/E/2/3/B/F07.png)
Verifica el uso de CPU y Memoria, porque es un equipo chiquito. El de la imagen anterior es un RB951Ui-2HnD, con una linea de 15 y una de 20, consume %22 de CPU y 40MB de RAM.
esta bajando el torrent solo por WAN1
y esta subiendo la imagen por WAN2
ademas como que se satura
creo que no esta balanceando
(http://i.imgur.com/3FBvENM.jpg)
Dependerá del tiempo de respuesta.
puede ser porque en el torrent cae el rendimiento de la mas rapida a espera que levante la otra cosa que nunca sucede
no hay un cache o algo por el estilo?
sin embargo cuando tuvo que subir la imagen prefirio la mas lenta y ademas en teoria la que mas tarda en dar respuesta...
cosa e mandinga
baje 4 fotos grosas todas por la WAN2 que es la lenta y la que no responde al torrent
creo haber leido que habia un balance que marca pares e impares los paquetes
y otro que obligaba a arrancar la otra WAN cuando superaba el ancho X de banda de la primera
otra era sacar todo por el mismo gateway
yo te tiro ideas :)
el mensaje anterior lo subio por la WAN2 (la mas lenta)
creo que habian dicho que este hAP era una [El Usuario ha Insultado] mi3rda
que no me deja ni put3ar jajaa
pase las 2 WAN a 6 megas y el torrent quedo perfecto
pero cuando quiero bajar por web varios arhivos grosos el WAN2 no levanta
para esta prueba volvi a mi modem clonado
(http://i.imgur.com/o3Ilgry.jpg)
si... quiza haya que marcar paquetes pares e impares e indicarle un limite a cada interface para que lo que sobro lo mande por la otra WAN y si no puede hacerlo que ese paquete lo de por perdido y listo
facil es decirlo no? jaja
los 2 WAN de 12 megas c/u no me deja
el cable clonado anda barbaro. el otro pago de 12 tira 9 y barbaro tambien pero no levanta el balance
sera algo del firm o del hAP?
y dejar la boca ether1 de lado y seguir con los otros 3 del LAN ?
Cuando esta sin la configuracion base de puede usar cualquier ether para lo que sea.. no cambia en nada.. es tema de capa 3.-
(http://i.imgur.com/9NsyDAw.png)
96 pings (uno por segundo) promedio 0.019
(http://i.imgur.com/jlzya2x.jpg)
el ruteo esta bien pero... ejemplo
miro un video en youtube sale por un WAN1 a los pedos. ok cierro la ventana
el WAN2 se activa con el segundo video de youtube y tambien va a los pedos. ok
pero se cuelga cuando tiene que pasar de WAN1 a WAN2 ejemplo un torrent ... y ahi el Mikrotik baja el rendimiento. como que se hace todo leeento y se satura
pasan unos minutos en desuso y todo vuelve a la normalidad pero no hay balance porque una WAN siempre se tilda
Last login: Thu Mar 9 13:03:14 on console
iMac171:~ diego10$ ping 22.22.22.22
PING 22.22.22.22 (22.22.22.22): 56 data bytes
64 bytes from 22.22.22.22: icmp_seq=0 ttl=63 time=1352.368 ms
64 bytes from 22.22.22.22: icmp_seq=1 ttl=63 time=1.374 ms
64 bytes from 22.22.22.22: icmp_seq=2 ttl=63 time=1.404 ms
64 bytes from 22.22.22.22: icmp_seq=3 ttl=63 time=1.344 ms
64 bytes from 22.22.22.22: icmp_seq=4 ttl=63 time=1.265 ms
64 bytes from 22.22.22.22: icmp_seq=5 ttl=63 time=1.390 ms
64 bytes from 22.22.22.22: icmp_seq=6 ttl=63 time=1.307 ms
64 bytes from 22.22.22.22: icmp_seq=7 ttl=63 time=1.253 ms
64 bytes from 22.22.22.22: icmp_seq=8 ttl=63 time=1.202 ms
64 bytes from 22.22.22.22: icmp_seq=9 ttl=63 time=1.295 ms
64 bytes from 22.22.22.22: icmp_seq=10 ttl=63 time=1.307 ms
64 bytes from 22.22.22.22: icmp_seq=11 ttl=63 time=1.338 ms
64 bytes from 22.22.22.22: icmp_seq=12 ttl=63 time=1.330 ms
64 bytes from 22.22.22.22: icmp_seq=13 ttl=63 time=1.349 ms
64 bytes from 22.22.22.22: icmp_seq=14 ttl=63 time=1.311 ms
64 bytes from 22.22.22.22: icmp_seq=15 ttl=63 time=1.307 ms
64 bytes from 22.22.22.22: icmp_seq=16 ttl=63 time=1.284 ms
64 bytes from 22.22.22.22: icmp_seq=17 ttl=63 time=1.251 ms
64 bytes from 22.22.22.22: icmp_seq=18 ttl=63 time=1.306 ms
64 bytes from 22.22.22.22: icmp_seq=19 ttl=63 time=1.382 ms
64 bytes from 22.22.22.22: icmp_seq=20 ttl=63 time=1.404 ms
64 bytes from 22.22.22.22: icmp_seq=21 ttl=63 time=1.272 ms
64 bytes from 22.22.22.22: icmp_seq=22 ttl=63 time=1.301 ms
64 bytes from 22.22.22.22: icmp_seq=23 ttl=63 time=1.385 ms
64 bytes from 22.22.22.22: icmp_seq=24 ttl=63 time=1.240 ms
64 bytes from 22.22.22.22: icmp_seq=25 ttl=63 time=1.318 ms
^C
--- 22.22.22.22 ping statistics ---
26 packets transmitted, 26 packets received, 0.0% packet loss
round-trip min/avg/max/stddev = 1.202/53.280/1352.368/259.818 ms
iMac171:~ diego10$
iMac171:~ diego10$
iMac171:~ diego10$ ping 11.11.11.11
PING 11.11.11.11 (11.11.11.11): 56 data bytes
64 bytes from 11.11.11.11: icmp_seq=0 ttl=63 time=1176.741 ms
64 bytes from 11.11.11.11: icmp_seq=1 ttl=63 time=1.340 ms
64 bytes from 11.11.11.11: icmp_seq=2 ttl=63 time=1.349 ms
64 bytes from 11.11.11.11: icmp_seq=3 ttl=63 time=1.429 ms
64 bytes from 11.11.11.11: icmp_seq=4 ttl=63 time=1.281 ms
64 bytes from 11.11.11.11: icmp_seq=5 ttl=63 time=1.224 ms
64 bytes from 11.11.11.11: icmp_seq=6 ttl=63 time=1.236 ms
64 bytes from 11.11.11.11: icmp_seq=7 ttl=63 time=1.316 ms
64 bytes from 11.11.11.11: icmp_seq=8 ttl=63 time=1.365 ms
64 bytes from 11.11.11.11: icmp_seq=9 ttl=63 time=1.329 ms
64 bytes from 11.11.11.11: icmp_seq=10 ttl=63 time=1.383 ms
64 bytes from 11.11.11.11: icmp_seq=11 ttl=63 time=1.335 ms
64 bytes from 11.11.11.11: icmp_seq=12 ttl=63 time=1.360 ms
64 bytes from 11.11.11.11: icmp_seq=13 ttl=63 time=1.324 ms
64 bytes from 11.11.11.11: icmp_seq=14 ttl=63 time=1.395 ms
64 bytes from 11.11.11.11: icmp_seq=15 ttl=63 time=1.299 ms
64 bytes from 11.11.11.11: icmp_seq=16 ttl=63 time=1.272 ms
64 bytes from 11.11.11.11: icmp_seq=17 ttl=63 time=1.378 ms
64 bytes from 11.11.11.11: icmp_seq=18 ttl=63 time=1.517 ms
64 bytes from 11.11.11.11: icmp_seq=19 ttl=63 time=1.330 ms
64 bytes from 11.11.11.11: icmp_seq=20 ttl=63 time=1.309 ms
64 bytes from 11.11.11.11: icmp_seq=21 ttl=63 time=1.399 ms
64 bytes from 11.11.11.11: icmp_seq=22 ttl=63 time=1.275 ms
64 bytes from 11.11.11.11: icmp_seq=23 ttl=63 time=1.353 ms
64 bytes from 11.11.11.11: icmp_seq=24 ttl=63 time=1.325 ms
64 bytes from 11.11.11.11: icmp_seq=25 ttl=63 time=1.171 ms
^C
--- 11.11.11.11 ping statistics ---
26 packets transmitted, 26 packets received, 0.0% packet loss
round-trip min/avg/max/stddev = 1.171/46.540/1176.741/226.040 ms
iMac171:~ diego10$
cuando tiro un ping simultaneo a ambos CPE uno se cuelga
es esta maldita Mac !!!! ahora la pongo en venta :)
no se si esto es normal desde el Mikrotik
(http://i.imgur.com/5W6EpRH.png)
(http://i.imgur.com/0MEAeub.png)
Move las reglas arriba del todo:
(https://k61.kn3.net/E/4/5/7/6/1/604.png)
Todo lo que es firewall filter, nat, mangle van por posición.-
solo tengo 5 prerouting y ningun forward ::)
quiza toqueteando volaron un par de lineas
tambien perdi las que son para ingresar a los CPE. no los veo ni con el Discovery Tool
pasame un un script asi yo lo pego aca (bah si podes) 8)
porque vi que replicaste mi topologia ahi donde estas
sospecho que no me funciona correctamente el PCC porque ambos TPStations estan usando el mismo gateway
la sospecha vino al desmarcar la opcion "Enable DNS Proxy" entonces me queda automaticamente en la Mac el gateway del WLAN que es el mismo que asigno el AP al conectar.
y ciertamente como el AP esta en modo bridge, esos IP son asignados por el mismo ISP que en ambos casos es fibertel me explico? speedy tambien usa mucho el rango 192.168.x.x para la red local... una macana
y yo en modo router lamentablemente no puedo separar del todo lo que es WLAN con LAN
no veo otro motivo para que ponga automaticamente DNS 192.168.1.1 si yo estoy trabajando fijo en 11.11.11.11
y es por eso que el hAP no va ni para atras... alguna idea?
(http://i.imgur.com/9Q9Cgzr.jpg)
(http://i.imgur.com/n53P1HB.jpg)
aca la prueba que demuestra que el problema es el gateway
puse IP statico en el mismo rango del maldito gateway (como es logico) sino no navego :-\
hace una mezcla de IP en los rangos solicitados pero en ningun caso separa del todo lo que es WLAN de LAN y evidentemente el gateway es siempre el que asigna el AP que (como dije antes) al estar en bridge los parametros los da el ISP
(http://i.imgur.com/th25sz0.jpg)
(http://i.imgur.com/yUwx0mc.jpg)
por mas que ponga un DNS proxy tiro ping al 192.168.1.1 y da respuesta :-\
(http://i.imgur.com/Zcmmhtu.jpg)
pienso en voz alta y espero que alguien pueda darme una mano
quiza para que funcione el PCC necesite crear una ruta estatica en cada TPstation para pisar el default gateway que asigna el ISP
https://community.ubnt.com/t5/NanoStation-and-Loco-Devices/Adding-static-routes/td-p/19612
route add -net x.x.x.x netmask x.x.x.x.x gw x.x.x.x metric x dev ath0/eth0
es una mi3rda este hAP del orto
el wifi es lento el balance es imposible
quiero pasarlo a LEDE/OpenWrt
https://lede-project.org
lastima que tampoco se como usar el Netinstall
me cag@ en este aparato de mi3rda
lo barato sale caro hijos de mil put@as
Perdón la demora, volví el Lunes con tremenda paja...
Me perdí con eso del DNS Proxy, no entiendo a dónde querés llegar con eso que planteaste, la diferencia entre activarlo o no, es que la antena cacheará resoluciones de nombre en vez de salir a buscar al siguiente salto, desactivado junto con DHCP Server, hará que tus clientes tomen como DNS el router de tus víctimas.
Yo también configuro las antenas en modo router con diferentes rangos de red y siempre puedo alcanzar las redes de las víctimas, ya que por defecto se arma la tabla de ruteo, de no gustarte ese comportamiento, podés armar reglas de firewall y listo.
Desde ya que el hAP, como cualquiera de los RB económicos son una mi3rda a nivel hardware, creo que lo dejé bien en claro cuando te lo sugerí, pero no son los culpables del mal funcionamiento de tu PCC, estoy viendo malos rendimientos hasta en un CCR1036, algo está pasando y me juego que es un issue introducido en alguna parte de la versión 6 o desde que se mandaron cambios en el Packet Flow.
Como te decía antes, los mejores resultados los logré con el balance vía Traffic Monitor al saturar un enlace según umbral. Mandé al joraca el PCC por no comportarse como esperaba, además, mi objetivo era darle un plus a las descargas de múltiples fuentes.
Hay que tener en cuenta que PCC no es perfecto, su eficiencia depende de un algoritmo para repartir cargas, siendo más eficiente en entornos de muchos clientes. Muchas veces pareciera que tiene afinidad y termina mandando todo por la misma WAN...
Creo que a estas alturas ya debés haber publicado el bicho en MercaLibre!
antes que sacarle 200 mangos preferiria ponerle un LEDE/OpenWrt
me resulta una garch@ y no debiera funcionar mal por ser hAP.
es como decirte que una iMac anda mal porque es 2013 pero la MacPro (que cuesta el triple) anda perfecto
es ridiculo. ambas deben funcionar bien. el limite es el hardware y no lo mucho o poco que cueste el equipo
demas esta decirte que quemar una marca como Mikrotik por 20 dolares de mi3rda que cuesta el hAP es un crimen ya que escapa a toda logica que con un hardware dedicado y firmware "original" que siga sin funcionar adecuadamente por X o por Y no tienen verguenza.. y va a durar poco la marca cuando se corra la bola de que no sirve ni para meterselo en el cul0 por el tamaño de m13rda que tiene y ese color azulcito de put0... por eso es que no me va y si no le cabe el LEDE antes que cagar a nadie vendiendoselo prefiero estrellarselo en el marote de un docente piketero de la corriente marita veron o apuntarle a otro de la corriente klasista y kombativa hijos de kuka. asi nos dejaron el ispa
me funciono mejor un router tplink de cuarta con firm de stock
alguien sabe si da para hacer un downgrade del routerOS via netinstall para mejorar el bendito balanceo?
y que pasa con la licencia v.4 que tengo? se pierde o se conserva?
Hay un pequeño problema, no veo una versión legacy para hAP...
De todos modos, el procedimiento para hacer downgrade es:
- Bajar la versión legacy del main package apropiado según tecnología del equipo (MIPSBE, SMIPS, TILE)
- Ubicar el archivo descargado en Files
- Ejecutar el comando /system package downgrade y confirmar
No se pierde la licencia de ese modo.
Si de todos modos te genera desconfianza perder la licencia, la podés exportar desde System > License > Export Key.
El tema ahora pasa por encontrar una versión vieja de RouterOS compatible con hAP...
gracias por tu ayuda @WiFeamela
veo muchas versiones smips en https://mikrotik.com/download/archive
alguna de esas no se pueden usar?
Pero la joda es pasarse a algo tipo 5.x, donde estoy seguro que andaba de lujo el PCC y en esa época ni siquiera existía hAP...
Creo que estás apuntando a bajar un cacho no más, dentro de 6.x, para mi el kilombo está introducido desde antes.
Con probar no perdemos nada, clavale la versión más vieja que encuentres y vemos como se comporta.
Yo ni bien pueda pruebo la 5.26 y te cuento.
5.26 smips no veo en el listado
creo que arranca del 6.x
(http://i.imgur.com/pAuhSuH.jpg)
cuantos ceros no? alguien lo probo? dicen que funciona
https://www.mikrotik-routeros.com/2009/08/using-pcc-to-load-balance-across-multiple-non-bonded-links/
You are not allowed to view links.
Register or Login
Se viene borrón y cuenta nueva: New Terminal > /system reset-configuration
Vamos a sacarnos las dudas con este script de configuración completo adaptado a tu red (espero no haber pifiado algún "reemplazar").
El ancho de banda de la WAN1 será monitoreado en tiempo real, cuando supere los 10 Mbps, comenzará a enrutar tráfico por la WAN2 hasta que el ancho de banda de la WAN1 se sitúe por debajo de los 10 Mbps.
Esta configuración es ideal para lanzar 2 Speed Test en simultáneo y comprobar si el equipo es capáz de hacer trabajar en simultáneo ambos enlaces.
En mi caso, no logro pasar de los 33 Mbps entre ambos enlaces, porque estoy por WLAN y es aproximádamente lo máximo que le dá al MikroTik que tengo sobre esa interfáz. Me encantaría hacer la prueba por LAN, pero tengo que hacer un kilombo para acceder al equipo (por cuestiones estéticas está oculto en el taparollos!!!).
Sin más:
/interface wireless
set [ find default-name=wlan1 ] name=WLAN
/interface ethernet
set [ find default-name=ether1 ] name=WAN1
set [ find default-name=ether2 ] name=WAN2
set [ find default-name=ether3 ] name=WAN3
set [ find default-name=ether4 ] name=LAN
/ip pool
add name=LAN ranges=172.16.0.50-172.16.0.254
add name=WLAN ranges=172.16.1.50-172.16.1.254
/ip dhcp-server
add address-pool=LAN disabled=no interface=LAN lease-time=1d name=LAN
add address-pool=WLAN disabled=no interface=WLAN lease-time=1d name=WLAN
/ip address
add address=11.11.11.1/24 interface=WAN1 network=11.11.11.0
add address=22.22.22.1/24 interface=WAN2 network=22.22.22.0
add address=33.33.33.1/24 interface=WAN3 network=33.33.33.0
add address=172.16.0.1/24 interface=LAN network=172.16.0.0
add address=172.16.1.1/24 interface=WLAN network=172.16.1.0
/ip dhcp-server network
add address=172.16.0.0/24 comment=LAN dns-server=172.16.0.1 gateway=172.16.0.1
add address=172.16.1.0/24 comment=WLAN dns-server=172.16.1.1 gateway=172.16.1.1
/ip dns
set allow-remote-requests=yes servers=8.8.8.8,8.8.4.4
/ip firewall address-list
add address=172.16.0.0/24 list="Red Local"
add address=172.16.1.0/24 list="Red Local"
add address=11.11.11.0/24 list="Red Local"
add address=22.22.22.0/24 list="Red Local"
add address=11.11.11.0/24 list=Connected
add address=22.22.22.0/24 list=Connected
add address=172.16.0.0/24 list=Connected
add address=172.16.1.0/24 list=Connected
add address=172.16.0.0/24 list=LAN
add address=172.16.1.0/24 list=LAN
/ip firewall filter
add action=accept chain=forward comment="Aceptar Conexiones Establecidas" connection-state=established
add action=accept chain=input comment="Aceptar Conexiones Establecidas" connection-state=established
add action=accept chain=forward comment="Aceptar Conexiones Relacionadas" connection-state=related
add action=accept chain=input comment="Aceptar Conexiones Relacionadas" connection-state=related
add action=drop chain=forward comment="Descartar Conexiones Inv\E1lidas" connection-state=invalid
add action=drop chain=input comment="Descartar Conexiones Inv\E1lidas" connection-state=invalid
/ip firewall mangle
add action=accept chain=prerouting comment="Connected networks" disabled=yes dst-address-list=Connected src-address-list=Connected
add action=mark-connection chain=prerouting connection-mark=no-mark connection-state=new dst-address-list=Connected new-connection-mark=Local_Connection passthrough=yes src-address-list=Connected
add action=mark-connection chain=postrouting connection-mark=no-mark connection-state=new dst-address=255.255.255.255 new-connection-mark=Local_Connection passthrough=yes src-address-list=Connected
add action=mark-connection chain=prerouting connection-mark=no-mark connection-state=new dst-address=192.168.0.0/24 in-interface=LAN new-connection-mark=Sticky_WAN01 passthrough=yes src-address=172.16.0.0/24
add action=mark-connection chain=prerouting connection-mark=no-mark connection-state=new dst-address=192.168.1.0/24 in-interface=LAN new-connection-mark=Sticky_WAN02 passthrough=yes src-address=172.16.0.0/24
add action=mark-connection chain=input comment="WAN -> ROS" connection-mark=no-mark in-interface=WAN1 new-connection-mark=WAN01->ROS passthrough=yes
add action=mark-connection chain=input connection-mark=no-mark in-interface=WAN2 new-connection-mark=WAN02->ROS passthrough=yes
add action=mark-connection chain=prerouting comment="LAN -> WAN" connection-mark=no-mark dst-address-list=!Connected dst-address-type=!local new-connection-mark=LAN->WAN passthrough=yes src-address-list=LAN
add action=mark-routing chain=output connection-mark=WAN01->ROS new-routing-mark=WAN01_Routing passthrough=yes
add action=mark-routing chain=output connection-mark=WAN02->ROS new-routing-mark=WAN02_Routing passthrough=yes
add action=mark-connection chain=forward comment="WAN -> LAN" connection-mark=no-mark in-interface=WAN1 new-connection-mark=WAN01->LAN passthrough=yes
add action=mark-connection chain=forward connection-mark=no-mark in-interface=WAN2 new-connection-mark=WAN02->LAN passthrough=yes
add action=mark-routing chain=prerouting connection-mark=WAN01->LAN new-routing-mark=WAN01_Routing passthrough=yes src-address-list=LAN
add action=mark-routing chain=prerouting connection-mark=WAN02->LAN new-routing-mark=WAN02_Routing passthrough=yes src-address-list=LAN
add action=mark-routing chain=prerouting comment="Load-Balancing here" connection-mark=LAN->WAN new-routing-mark=WAN01_Routing passthrough=yes src-address-list=LAN
add action=mark-connection chain=prerouting comment="Stick connections after this" connection-mark=LAN->WAN new-connection-mark=Sticky_WAN01 passthrough=yes routing-mark=WAN01_Routing
add action=mark-connection chain=prerouting connection-mark=LAN->WAN new-connection-mark=Sticky_WAN02 passthrough=yes routing-mark=WAN02_Routing
add action=mark-routing chain=prerouting connection-mark=Sticky_WAN01 new-routing-mark=WAN01_Routing passthrough=yes src-address-list=LAN
add action=mark-routing chain=prerouting connection-mark=Sticky_WAN02 new-routing-mark=WAN02_Routing passthrough=yes src-address-list=LAN
/ip firewall nat
add action=masquerade chain=srcnat comment="Salida NAT WAN1" out-interface=WAN1
add action=masquerade chain=srcnat comment="Salida NAT WAN2" out-interface=WAN2
/ip route
add check-gateway=ping comment="Salida con Marca por WAN1" distance=1 gateway=11.11.11.11 routing-mark=WAN01_Routing
add check-gateway=ping comment="Salida con Marca por WAN2" distance=1 gateway=22.22.22.22 routing-mark=WAN02_Routing
add check-gateway=ping comment="Salida sin Marca por WAN1" distance=1 gateway=11.11.11.11
add check-gateway=ping comment="Salida sin Marca por WAN2" distance=2 gateway=22.22.22.22
add check-gateway=ping comment="Router WISP 01" distance=1 dst-address=192.168.0.1/32 gateway=WAN1
add check-gateway=ping comment="Router WISP 02" distance=1 dst-address=192.168.1.1/32 gateway=WAN2
/tool traffic-monitor
add interface=WAN1 name=Load_Balancing_Primario on-event=":log warning \"WAN1 SATURADO\";\r\
\n/ip firewall mangle set [find comment=\"Load-Balancing here\"] new-routing-mark=WAN02_Routing" threshold=10485760 traffic=received
add interface=WAN1 name=Load_Balancing_Secundario on-event=":log warning \"WAN1 RESTABLECIDO\";\r\
\n/ip firewall mangle set [find comment=\"Load-Balancing here\"] new-routing-mark=WAN01_Routing" threshold=10485760 traffic=received trigger=below
/system clock
set time-zone-name=America/Argentina/Buenos_Aires
/system ntp client
set enabled=yes primary-ntp=170.155.148.1 secondary-ntp=200.160.7.186
este script me funciona bien pero noto que el WAN2 no llega al maximo de velocidad
cuando mato el WAN1 recien ahi WAN2 se acelera del 90% al 100%
lo novedoso es que ahora no tuve que desactivar ninguna regla del firewall. solo desactive el DHCP server en LAN por comodidad
(http://i.imgur.com/fadSIZv.jpg)
corrijanme pero parece que tambien funciona usando el mismo gateway del WLAN del TPstation
(http://i.imgur.com/DQhdRIV.jpg)
(http://i.imgur.com/bmYvLAP.jpg)
mejoro bastante cambiando los DNS de google por IP fijos. ahora los pase por los del gateway WAN1 y WAN2 y volvi a habilitar DHCP server en LAN
(http://i.imgur.com/qm9FLhJ.jpg)
lo tengo aca pero queria pasarlo a LEDE/OpenWRT
logre arrancarlo en RAM y cuando por Luci le hice el upgrade quedo en boot loop
lo revivi al RouterOS via NetInstall y anda bien... aunque yo siempre espere que balanceara mejor..
despues le cambie el bootloader para ganar acceso al puerto serial (UART)
https://wiki.openwrt.org/toh/mikrotik/rb941_2nd#how_to_enable_serial_port
el sistema arranca bien, el puerto serial todavia no lo probe ya que por ahora quedo guardado en un cajon