آقا مصطفی یک نمونه برام با ای پی مثال میزنی ..
یعنی میخوام بدونم به غیر از دستورات بالا چه دستورات دیگه ای رو باید وارد کنم .
ببخشید اینقدر من خنگم، ولی نیاز به حل این مسئله دارم
خیلی چاکریم D:
آقا مصطفی یک نمونه برام با ای پی مثال میزنی ..
یعنی میخوام بدونم به غیر از دستورات بالا چه دستورات دیگه ای رو باید وارد کنم .
ببخشید اینقدر من خنگم، ولی نیاز به حل این مسئله دارم
خیلی چاکریم D:
ابتدا پورت های خودمون رو به ترتیب نامگذاری میکنیم :
WAN1 - WAN 2 - WAN3 - WAN4 - Localطبق دستورات زیر وارد telnet شده و در قسمت IP , ای پی ادرس ها رو روی اترنت ها ست می کنیم - در قسمت FIREWALL سایر تنظیمات رو انجام داده و در نهایت rout را نوشته و برای ای پی ها nat مینویسیم
dns سرور را هم به صورت زیر تغییر میدهیم
/ip address
add address=192.168.0.1/24 network=192.168.0.0 broadcast=192.168.0.255 interface=Local
add address=192.168.1.2/24 network=192.168.1.0 broadcast=192.168.1.255 interface=WAN1
add address=192.168.2.2/24 network=192.168.2.0 broadcast=192.168.2.255 interface=WAN2
add address=192.168.3.2/24 network=192.168.3.0 broadcast=192.168.3.255 interface=WAN3
add address=192.168.4.2/24 network=192.168.4.0 broadcast=192.168.4.255 interface=WAN4
--------------------
/ip firewall mangle
add chain=prerouting dst-address=192.168.1.0/24 action=accept in-interface=Local
add chain=prerouting dst-address=192.168.2.0/24 action=accept in-interface=Local
add chain=prerouting dst-address=192.168.3.0/24 action=accept in-interface=Local
add chain=prerouting dst-address=192.168.4.0/24 action=accept in-interface=Local
add chain=input in-interface=WAN1 action=mark-connection new-connection-mark=WAN1_conn
add chain=input in-interface=WAN2 action=mark-connection new-connection-mark=WAN2_conn
add chain=input in-interface=WAN3 action=mark-connection new-connection-mark=WAN3_conn
add chain=input in-interface=WAN4 action=mark-connection new-connection-mark=WAN4_conn
add chain=output connection-mark=WAN1_conn action=mark-routing new-routing-mark=to_WAN1
add chain=output connection-mark=WAN2_conn action=mark-routing new-routing-mark=to_WAN2
add chain=output connection-mark=WAN3_conn action=mark-routing new-routing-mark=to_WAN3
add chain=output connection-mark=WAN4_conn action=mark-routing new-routing-mark=to_WAN4
add chain=prerouting dst-address-type=!local in-interface=Local per-connection-classifier=both-addresses-and-ports:4/0 action=mark-connection new-connection-mark=WAN1_conn passthrough=yes
add chain=prerouting dst-address-type=!local in-interface=Local per-connection-classifier=both-addresses-and-ports:4/1 action=mark-connection new-connection-mark=WAN2_conn passthrough=yes
add chain=prerouting dst-address-type=!local in-interface=Local per-connection-classifier=both-addresses-and-ports:4/2 action=mark-connection new-connection-mark=WAN3_conn passthrough=yes
add chain=prerouting dst-address-type=!local in-interface=Local per-connection-classifier=both-addresses-and-ports:4/3 action=mark-connection new-connection-mark=WAN4_conn passthrough=yes
add chain=prerouting connection-mark=WAN1_conn in-interface=Local action=mark-routing new-routing-mark=to_WAN1
add chain=prerouting connection-mark=WAN2_conn in-interface=Local action=mark-routing new-routing-mark=to_WAN2
add chain=prerouting connection-mark=WAN3_conn in-interface=Local action=mark-routing new-routing-mark=to_WAN3
add chain=prerouting connection-mark=WAN4_conn in-interface=Local action=mark-routing new-routing-mark=to_WAN4
-----------------------
/ip route
add dst-address=0.0.0.0/0 gateway=192.168.1.1 routing-mark=to_WAN1 check-gateway=ping
add dst-address=0.0.0.0/0 gateway=192.168.2.1 routing-mark=to_WAN2 check-gateway=ping
add dst-address=0.0.0.0/0 gateway=192.168.3.1 routing-mark=to_WAN3 check-gateway=ping
add dst-address=0.0.0.0/0 gateway=192.168.4.1 routing-mark=to_WAN4 check-gateway=ping
add dst-address=0.0.0.0/0 gateway=192.168.1.1 distance=1 check-gateway=ping
add dst-address=0.0.0.0/0 gateway=192.168.2.1 distance=2 check-gateway=ping
add dst-address=0.0.0.0/0 gateway=192.168.3.1 distance=3 check-gateway=ping
add dst-address=0.0.0.0/0 gateway=192.168.4.1 distance=4 check-gateway=ping
------------------------
/ip firewall nat
add chain=srcnat out-interface=WAN1 action=masquerade
add chain=srcnat out-interface=WAN2 action=masquerade
add chain=srcnat out-interface=WAN3 action=masquerade
add chain=srcnat out-interface=WAN4 action=masquerade
ip dns set allow-remote-requests=yes cache-max-ttl=1w cache-size=5000KiB max-udp-packet-size=512 servers=8.8.4.4,8.8.8.8
سلام
اینم یه مثال :
تو کانفیگی که گذاشتی In-interface=lacal بود که همانطور که در پست قبلی گفتم توی این حالت کاربران PPP از Load balancing نموتنن استفاده کنن چون اصولا اصلا کانکشن هاشون مارک نمیشه!! و مشکل دیگه ای هم که داره اینه که توی شبکه ات هر کی یه IP تو رنج 192.168.0.0 ست کنه و GW رو بزار IP میکروتیکت اینترنت دار میشه!!(البته شاید خودتون میخواین اینجوری باشه.)کد:/ip pool add name=ppp-pool ranges=10.10.10.0/24 /ppp profile set 0 dns-server=8.8.8.8 local-address=ppp-pool remote-address=ppp-pool /interface pptp-server server set default-profile=default enabled=yes /ip address add address=192.168.50.200/24 interface=wan1 network=192.168.50.0 add address=192.168.33.1/24 interface=lan network=192.168.33.0 add address=192.168.51.200/24 interface=wan2 network=192.168.51.0 /ip firewall mangle add chain=prerouting dst-address=192.168.50.0/24 in-interface=lan action=accept add chain=prerouting dst-address=192.168.51.0/24 in-interface=lan action=accept add action=mark-connection chain=prerouting connection-mark=no-mark in-interface=wan1 new-connection-mark=wan1_conn add action=mark-connection chain=prerouting connection-mark=no-mark in-interface=wan2 new-connection-mark=wan2_conn add action=mark-connection chain=prerouting connection-mark=no-mark dst-address-type=!local src-address=10.10.10.0/24 new-connection-mark=wan1_conn per-connection-classifier=\ src-address-and-port:2/0 add action=mark-connection chain=prerouting connection-mark=no-mark dst-address-type=!local src-address=10.10.10.0/24 new-connection-mark=wan2_conn per-connection-classifier=\ src-address-and-port:2/1 add action=mark-routing chain=prerouting connection-mark=wan1_conn src-address=10.10.10.0/24 new-routing-mark=to_wan1 add action=mark-routing chain=prerouting connection-mark=wan2_conn src-address=10.10.10.0/24 new-routing-mark=to_wan2 add action=mark-routing chain=output connection-mark=wan1_conn new-routing-mark=to_wan1 add action=mark-routing chain=output connection-mark=wan2_conn new-routing-mark=to_wan2 /ip firewall nat add action=masquerade chain=srcnat src-address=10.10.10.0/24 out-interface=wan1 add action=masquerade chain=srcnat src-address=10.10.10.0/24 out-interface=wan2 /ip route add check-gateway=ping distance=1 gateway=4.2.2.2 routing-mark=to_wan1 add check-gateway=ping distance=1 gateway=4.2.2.4 routing-mark=to_wan2 add check-gateway=ping distance=1 gateway=192.168.50.1 add check-gateway=ping distance=2 gateway=192.168.51.1 add distance=1 dst-address=4.2.2.2/32 gateway=192.168.50.1 scope=10 add distance=1 dst-address=4.2.2.4/32 gateway=192.168.51.1 scope=10 /ppp secret add name=user1 password=123
این کانفیگ که گذاشتم فقط برای آموزش تنظیم PCC به همراه PPP بود. برای Public IP به همون صورت که در پست قبل توضیح دادم عمل کن.
موفق باشی
مرسی آقا مصطفی ، انجام دادم درست شد. آلان با یوزر ppp هم میتونم از لود بالانس استفاده کنم .
ولی وقتی میخوام روت ip private رو بنویسم تا بتونم از vali ip استفاده کنم؛ اشتباه انجام میدم و فعال نمیشه و به رنگ آبی در میآد و فک کنم به خاطر وجود روت های دیگه هستش من دقیقا چطوری باید روتم رو بنویسم؟ شما گفتین که باید اونو مارک کنم ولی من بلد نیست اگر امکان داره اینم یه توضیحی بدین ... دیگه خیلی گل کاشتین (:
سلام
کد:/ip firewall mangle add action=mark-connection chain=prerouting connection-mark=no-mark dst-address-type=!local src-address=92.242.x.y/24 new-connection-mark=wireless_conn add action=mark-routing chain=prerouting connection-mark=wireless_conn src-address=92.242.x.y/24 new-routing-mark=to_wireless /ip route add check-gateway=ping distance=1 gateway=192.168.190.1 routing-mark=to_wireless
ویرایش توسط mostafaa : 2013-08-24 در ساعت 06:54 AM
با تشکر این مشکل آخرمم درست شد. الان هم میتونم با استفاده از ip داخل شبکم از لود بالانس استفاده کنم و با گرفتن ip valid و دادن اون به یک یوزر خاص اونو به سمت فقط یک لینک هدایت کنم .
مصطفی جان خیلی ممنون از راهنماییهای خوبتون، واقعا کمک کردین یه کار خیلی ضروریو انجام بدم.
یه موضوع دیگه D;
میتونیم چند تا local داشته باشیم و چند تا پورت خروجی تعریف کنیم ؟
منظورم این بود که برای خروجی لود بالانس به جای یک عدد پورت خروجی چند تا تعریف کنیم .
راستی یه مشکلی هم هنوز دارم و اون این هست که من روی میکروتیک Ip private دارم و از اینترنت وایرلسم وقتی استفاده می کنم gate way ندارم و با ست کردن ip valid از اینترنت استفاده میکنم . ولی برای لود بالانس باید یه gateway برای هر کدوم از خط ها بدم به طور مثال gateway خطهای adsl روی میشه مودم هام ولی روتر میکروتیکم که روش ip private تنظیم کردم که gateway نداره !؟ بازم اگه میشه راهنماییم کن آقا مصطفی ثواب داره
یه مسئله دیگه من روی میکروتیکم تنظیماتی مربوط به کش سرور جت سیب دارم
سلام
یه اینترفیس Bridge توی میکروتیکت اضافه کن و یکی از Public IP هات رو روش ست کن.
اینترفیس ساختم و 5.202.190.10/32 روش اد کردم جواب نداد
یه بار کله کانفیگمو یرات میفرستم یه نگاه کن لطفاً.
*کله کاری که میخوام یوزر وصل بشه با Ip local از لود بالانس استفاده کنه و هر کودومم خواستم براش ip valid تعریف کنم
تا فقط از یه لینکم که ای پی ولید داره به اینترنت متصل بشه
رنج ای پی ولیدم : 5.202.190.0/24
Ip private : 192.168.190.36/29
gateway : 192.168.190.33
----------------------------------------------
/ip pool
add name=ppp-pool ranges=8.8.8.0/24
/ppp profile
set 0 dns-server=217.218.127.127 local-address=ppp-pool remote-address=ppp-pool
/interface pptp-server server
set default-profile=default enabled=yes
/ip address
add address=192.168.193.36/29 interface=WAN1 network=192.168.33.0 <<<<<< private ip
add address=5.202.190.9/30 interface=WAN1 network=5.202.190.8 <<<<<<<valid ip 5.202.190.10/30 to bridge interface type
add address=192.168.2.1/24 interface=WAN3 network=192.168.2.0
add address=192.168.3.1/24 interface=WAN4 network=192.168.3.0
add address=192.168.4.1/24 interface=LOCAL network=192.168.4.0
---------------------------
/ip firewall mangle
add chain=prerouting dst-address=5.202.190.0/24 in-interface=LOCAL action=accept
add chain=prerouting dst-address=192.168.2.0/24 in-interface=LOCAL action=accept
add chain=prerouting dst-address=192.168.3.0/24 in-interface=LOCAL action=accept
add chain=prerouting dst-address=192.168.4.0/24 in-interface=LOCAL action=accept
add action=mark-connection chain=prerouting connection-mark=no-mark in-interface=WAN1 new-connection-mark=WAN1_conn
add action=mark-connection chain=prerouting connection-mark=no-mark in-interface=WAN2 new-connection-mark=WAN2_conn
add action=mark-connection chain=prerouting connection-mark=no-mark in-interface=WAN3 new-connection-mark=WAN3_conn
add action=mark-connection chain=prerouting connection-mark=no-mark in-interface=WAN4 new-connection-mark=WAN4_conn
add action=mark-connection chain=prerouting connection-mark=no-mark dst-address-type=!local src-address=8.8.8.0/24 new-connection-mark=WAN1_conn per-connection-classifier=\
src-address-and-port:5/0
add action=mark-connection chain=prerouting connection-mark=no-mark dst-address-type=!local src-address=8.8.8.0/24 new-connection-mark=WAN2_conn per-connection-classifier=\
src-address-and-port:5/1
add action=mark-connection chain=prerouting connection-mark=no-mark dst-address-type=!local src-address=8.8.8.0/24 new-connection-mark=WAN3_conn per-connection-classifier=\
src-address-and-port:5/2
add action=mark-connection chain=prerouting connection-mark=no-mark dst-address-type=!local src-address=8.8.8.0/24 new-connection-mark=WAN3_conn per-connection-classifier=\
src-address-and-port:5/3
add action=mark-connection chain=prerouting connection-mark=no-mark dst-address-type=!local src-address=8.8.8.0/24 new-connection-mark=WAN3_conn per-connection-classifier=\
src-address-and-port:5/4
add action=mark-routing chain=prerouting connection-mark=WAN1_conn src-address=8.8.8.0/24 new-routing-mark=to_WAN1
add action=mark-routing chain=prerouting connection-mark=WAN2_conn src-address=8.8.8.0/24 new-routing-mark=to_WAN2
add action=mark-routing chain=prerouting connection-mark=WAN3_conn src-address=8.8.8.0/24 new-routing-mark=to_WAN3
add action=mark-routing chain=prerouting connection-mark=WAN4_conn src-address=8.8.8.0/24 new-routing-mark=to_WAN4
add action=mark-routing chain=output connection-mark=WAN1_conn new-routing-mark=to_WAN1
add action=mark-routing chain=output connection-mark=WAN2_conn new-routing-mark=to_WAN2
add action=mark-routing chain=output connection-mark=WAN3_conn new-routing-mark=to_WAN3
add action=mark-routing chain=output connection-mark=WAN4_conn new-routing-mark=to_WAN4
/ip firewall nat
add action=masquerade chain=srcnat src-address=10.10.10.0/24 out-interface=WAN1
add action=masquerade chain=srcnat src-address=10.10.10.0/24 out-interface=WAN2
add action=masquerade chain=srcnat src-address=10.10.10.0/24 out-interface=WAN3
add action=masquerade chain=srcnat src-address=10.10.10.0/24 out-interface=WAN4
/ip route
add check-gateway=ping distance=1 gateway=4.2.2.2 routing-mark=to_wan1
add check-gateway=ping distance=1 gateway=4.2.2.4 routing-mark=to_wan2
add check-gateway=ping distance=1 gateway=4.2.2.4 routing-mark=to_wan3
add check-gateway=ping distance=1 gateway=4.2.2.4 routing-mark=to_wan4
add check-gateway=ping distance=1 gateway=5.202.190.10
add check-gateway=ping distance=2 gateway=192.168.2.1
add check-gateway=ping distance=3 gateway=192.168.3.1
add check-gateway=ping distance=4 gateway=192.168.4.1
add distance=1 dst-address=4.2.2.4/32 gateway=5.202.190.10 scope=10
add distance=1 dst-address=4.2.2.4/32 gateway=192.168.2.1 scope=10
add distance=1 dst-address=4.2.2.4/32 gateway=192.168.3.1 scope=10
add distance=1 dst-address=4.2.2.4/32 gateway=192.168.4.1 scope=10
------------
ip valid :
/ip firewall mangle
add action=mark-connection chain=prerouting connection-mark=no-mark dst-address-type=!local src-address=5.202.190.0/24 new-connection-mark=wireless_conn
add action=mark-routing chain=prerouting connection-mark=wireless_conn src-address=5.202.190.0/24 new-routing-mark=to_wireless
/ip route
add check-gateway=ping distance=1 gateway=192.168.193.33 routing-mark=to_wireless
----------
Radius sib server :
ip : 50.202.181.20
ویرایش توسط ftp : 2013-08-27 در ساعت 06:24 PM
سلام
این رول های منگل رو هم اضافه کن.
ترافیکی که Initiator ش خود میکروتیک باشه باید توی chain=output مارک بشه!! بدون مارک کردن روتی برای این ترافیک توی روترت نداشتی به همین دلیل از اینترنتش هم نمی تونستی استفاده کنی.کد:/ip firewall mangle add action=mark-connection chain=output connection-mark=no-mark dst-address-type=!local src-address=5.202.190.0/24 new-connection-mark=wireless_conn add action=mark-routing chain=output connection-mark=wireless_conn src-address=5.202.190.0/24 new-routing-mark=to_wireless
- - - ادامه - - -
با این رول ها مشکلت با رادیوس هم فکر میکنم حل بشه!!(البته اگه رادیوس سرورت مستقیم به میکروتیک نخورده و جای دیگه است)
فقط سورس رو تو تنظیمات رادیوس IP اینترفیس Bridge ت بزار.
ویرایش توسط mostafaa : 2013-08-27 در ساعت 08:33 PM