Новые технологии постоянно входят в нашу жизнь, старые улучшаются, ускоряются, делаются удобнее. Личные гаджеты особенно ценятся разработчиками, чуть ли не ежедневно выходят новые приложения, игры и программы. Однако для всего этого необходимо качественное обслуживание со стороны интернета, так как большинство утилит потребляет трафик. При этом старые стандарты 3G интернета уже не справляются, и на смену пришёл формат 4G. Но не все телефоны и SIM-карты поддерживают более современную технологию, а новые девайсы не всегда включают обновленную сеть автоматически. Исправить ситуацию довольно просто, достаточно лишь несколько движений по экрану смартфона.
Для того что бы устройства подключенные в локальную сеть могли получать ip адреса автоматически, необходимо настроить DHCP сервер.
Быстрая настройка
Подключаемся к маршрутизатору через winbox. Открываем вкладку IP->DHCP Server. В появившемся окне, во вкладке DHCP нажимаем кнопку DHCP Setup.
Откроется следующее окошко
Здесь мы выбираем локальный интерфейс, на котором будет работать ЛВС, если интерфейсы объединены в bridg то выбираем этот бридж.
Также если необходимо настроить сервер на vlan, то выбираем нужный vlan. После выбора интерфейса нажимаем Next. В следующем окне вводим нашу локальную сеть.
Жмем Next.
Прописываем шлюз по умолчанию который будет выдаваться клиентам.
На следующей странице прописываем DHCP Relay. Relay-это ip DHCP сервера, если бы у нас в качестве сервера выступал бы другой Микротик или отдельный компьютер, то здесь нужно было бы прописать его ip. У нас маршрутизатор Mikrotik является server, поэтому Relay нам не нужен и мы просто нажимаем стрелку вверх справа от окошка ввода.
Нажимаем Next.
Выбираем пул диапазона range ip адресов, которые будут выдаваться клиентам.
Здесь будут выдаваться ip с 10.10.10.2 по 10.10.10.254
В следующем окне вводим DNS сервера, если в Микротике настроено кэширование ДНС, то вводим ip роутера.
Или другие ДНС, для добавления ДНС нажмите стрелку вниз с левой стороны от окна ввода.
Нажимаем Next. Осталось указать время аренды ip адресов Lease Time.
В примере ip будут выдаваться на один день, т.е. 24 часа. Можно сделать аренду 72 часа, для этого введите строку 3d 00:00:00.
Нажимаем Next. Если все сделали правильно, то появится окошко.
После нажатия кнопки в списке DHCP появится созданный сервер, Если что, то настроено не правильно, строка будет гореть красным цветом.
Например, если на порту не настроен ip адрес.
На этом быстрая настройка сервера Микротик закончена. Таким образом, можно настроить несколько серверов для разных пулов. Например, настроить два DHCP, один будет выдавать адреса для пользователей, а другой для локальных ресурсов внутри сети.
Дополнительные настройки DHCPсервера.
Для дополнительных настроек кликните два раза по созданному серверу, в результате откроется окно где можно изменить или добавить дополнительные настройки.
Рассмотрим настраиваемые здесь опции.
Name-Любое имя
Interface – сетевой интерфейс на котором настроен сервер, может быть как физическим так и vlan или bridge.
LeaseTime– Время аренды ip, по истечении которого сетевому устройству будет выдан новый.
AddressPool— диапазон из которого будут выдаваться ip для сетевых устройств, настраивается в IP->Pool.
Src.Address– используется если на интерфейсе настроено несколько ip, здесь прописываем рабочий DHCP.
authoritative принимает следующие параметры
yes — если клиент запросит IP, Микротик ему сразу же ответит. Причём если устройство ранее получало IP другого DHCP в сети, то Микротик пошлёт ему пакет DHCPNAK заставляющий обновить ему свой IP
No — если клиент ранее получавший IP с другого DHCP запросит адрес у Микротика то он его проигнорирует
After 2s delay — если клиент запросит IP недоступный на Mikrotik он будет его игнорировать 2 секунды, а далее пошлёт DHCPNAK и присвоит IP из своего диапазона. Своим клиентам Микротик отвечает мгновенно.
After 10s delay — если клиент запросит IP адрес недоступный на Mikrotik он будет его игнорировать 10 секунд, а далее пошлёт DHCPNAK и присвоит IP адрес из своего диапазона. Своим клиентам Микротик отвечает мгновенно.
BootpSupport– принимает значения
none — не реагировать на запросы BOOTP
static — предлагать только статические лизинг для BOOTP
dynamic — предлагать статическую и динамическую аренду для BOOTP
lease—script– в этом окне можно добавить исполняемый скрипт, например при подключении компьютера заносить всю информацию в лог.
Флаги:
add arp for leases — автоматически заполняет ARP таблицу, соответствием MAC — IP.
always broadcast — Всегда отправляйте широковещательные пакеты, даже если IP-адрес назначения известен. При включении этой опции возможна дополнительная нагрузка на сеть L2.
Use Radius — Указывает использовать ли RADIUS server для аккаунтинга и аренды адресов.
На Вкладке Networks, кликаем два раза по созданному серверу и рассмотрим опции.
Address – здесь все понятно, ip Микротика
Gateway – шлюз выдаваемый сетевым устройствам
Netmask – маска сети
DNSServers – ДНС выдаваемые сетевым устройствам
Domain – Имя домена сети
BootFileName– имя загрузочного файла, используется если включена загрузка по сети через tftp.
Options – дополнительные опции, как настроить рассмотрим ниже.
Привязка клиентов по MACадресу
Если необходимо что бы клиент получал всегда один и тот же ip, то можно зарезервировать ip адрес за MAC адресом, для этого переходим во вкладку IP->DHCP Server, в открывшемся окне выбираем вкладку Leases, у нас откроется список клиентов.
Кликаем левой кнопкой мыши по нужной записи и нажимаем кнопку Make Static.
После этого буква D напротив этого клиента должна исчезнуть.
Теперь MAC клиента будет привязан к постоянному ip.
На этой вкладке также можно узнать и о статусе подключенных пользователей
waiting — пользователь не в сети, ожидается подключение.
testing — проверка использования этого адреса или нет (только для динамической аренды) путем опроса его с тайм-аутом 0,5 с
authorizing — ожидание ответа от сервера радиуса
busy — этот адрес назначается статически клиенту или уже существует в сети, поэтому он не может быть арендован, например если на компьютере настроить ip вручную.
offered — сервер предложил адрес пользователю, но не получил подтверждение от пользователя.
bound — адрес назначен пользователю и используется, будет освобожден по истечении времени аренды.
Настройка options
Если необходимо настроить опции, например option 82 использующаяся для привязки IP к порту, или option 66 указывающая ip tftp сервера.
Для настройки переходим на вкладку «Options» и жмем кнопку добавить (красный крест)
Заполняем поля открывшегося окошка.
Name-название, вводим любое имя
Code – код опции, 66, 82 и т.д.
Value – адрес ресурса, например tftp сервера
Важно: проверьте версию RouterOS, от этого будет зависеть синтаксис данной настройки.
Для версий с 6.0 -6.7, значение IP нужно вводить, используя одинарные ковычки — ’10.10.10.10’
Для версий от 6.8, значение IP нужно вводить, используя следующий синтаксис — s’10.10.10.10’
После нажатия кнопки Apply поле Raw Value заполнится автоматически, жмем OK, должна появится строчка нашей опции
Теперь переходим вкладку «Networks» и два раза кликаем по нужному серверу.
В открывшемся окне, в пункте Options, выбираем нужную нам опцию, созданную на первом шаге. После чего нажимаем кнопку ОК и настройка опции на этом закончена.
Обучающий курс по настройке MikroTik
Нужно разобраться с MikroTik, но не определились с чего начать? В курсе «Настройка оборудования MikroTik» все по порядку. Подойдет и для начала работы с этим оборудованием, и для того, чтобы систематизировать знания. Это видеокурс из 162 уроков и 45 лабораторных работ, построен на официальной программе MTCNA. Проходить можно, когда удобно и пересматривать по необходимости – материалы курса выдаются бессрочно. Также есть 30 дней на личные консультации с автором. На пробу выдают 25 уроков бесплатно, заказать их можно на странице курса.
Если вы нашли ошибку, пожалуйста, выделите фрагмент текста и нажмите Ctrl+Enter.
Большинство беспроводных сетевых маршрутизаторов и точек доступа имеют Wi-Fi антенны, которые одинаково хорошо излучают сигналы во всех направлениях. Эти антенны называются всенаправленными, и они упрощают настройку и размещение маршрутизатора. Когда маршрутизатор устанавливается в центре дома, а беспроводные клиенты распределяются по всем комнатам, всенаправленная антенна направляет сигнал во все уголки дома.
Улучшение производительности маршрутизатора
Иногда лучше заменить встроенную антенну маршрутизатора на другую. Всенаправленная антенна может испытывать трудности с достижением большого расстояния, поскольку ее сигнальная мощность расширяется во всех направлениях. Это может привести к «мертвому месту» в вашем доме или бизнесе, где сигнал не может быть достигнут.
Существует несколько способов улучшить производительность маршрутизатора с помощью новых антенн:
Замените существующую всенаправленную антенну более мощной всенаправленной антенной.
Замените существующую всенаправленную антенну антенной с высоким усилением.
Добавьте внешнюю всенаправленную или направленную антенну к маршрутизатору.
Замена антенны
Проверьте веб-сайт производителя маршрутизатора. Он может продавать расширенные заменяющие антенны для вашего конкретного маршрутизатора модели. Даже если производитель не несет заменяющие антенны, в сети доступно множество универсальных антенн. Перед покупкой антенны определите сетевой стандарт маршрутизатора. Это может быть беспроводная технология N или беспроводной сети переменного тока с маркировкой 802.11n или 802.11ac или другая спецификация, и вы должны приобрести совместимую антенну.
Модернизация антенн на маршрутизаторе не требует каких-либо инструментов. Просто отвинтите старые антенны и закрутите замену. Если антенны маршрутизатора не могут быть завинчены, они, вероятно, не заменяются.
Добавление внешней антенны
Некоторые производители маршрутизаторов продают внешние всенаправленные и направленные антенны, которые значительно сильнее, чем встроенная антенна маршрутизатора. Более сильная всенаправленная антенна, скорее всего, достигнет далеких мест в бизнесе или дома. Поскольку соединения Wi-Fi чувствительны к расстоянию, более сильное соединение часто приводит к повышению производительности сети . Многие маршрутизаторы обеспечивают внешний разъем антенны, который позволяет простое соединение для новой антенны, но прежде чем заказывать новую антенну, обратитесь к документации по продукту маршрутизатора.
О высоконаправленных направленных антеннах
Большой диапазон Wi-Fi может быть достигнут с помощью антенны с высоким коэффициентом усиления, которая увеличивает восприимчивость сигнала в определенном направлении. Благодаря фокусировке сигнала антенна с высоким коэффициентом усиления позволяет лучше контролировать сигнал и буквально направлять его в область дома, где расположены беспроводные устройства.
Когда более сильный сигнал не лучше
Неподвижная беспроводная антенна может создавать проблемы сетевой безопасности. Использование сильных всенаправленных антенн может привести к появлению сигналов Wi-Fi , выходящих за пределы дома, в соседние районы, где радиосигналы могут быть перехвачены.
Если вы регулярно пользуетесь Интернетом, маловероятно, что вы не слышали о терминах peer-to-peer или аббревиатуре P2P. Было ли это упомянуто в новостной статье, на телевидении или в разговоре с другом, который сказал вам, что он только что загрузил последний эпизод «Игры престолов», вы, возможно, наткнулись на этот термин. Если вы хотите знать, что такое peer-to-peer, и для чего он используется, вы должны прочитать эту статью.
Что такое P2P или Peer-to-Peer?
Peer-to-peer или P2P в сокращенной форме относится к компьютерным сетям, использующим распределенную архитектуру. Это означает, что все компьютеры или устройства, входящие в нее, совместно используют рабочие нагрузки в сети. Компьютеры или устройства, которые являются частью одноранговой сети, называются одноранговыми. Каждый одноранговый узел из одноранговой сети равен другим одноранговым узлам. Нет привилегированных сверстников, и в центре сети нет центрального административного устройства.
В некотором роде, одноранговые сети — это социалистические сети в мире вычислений. Каждый сверстник равен другим, и каждый партнер имеет те же права и обязанности, что и другие. Одноранговые клиенты одновременно являются клиентами и серверами.
Кроме того, каждый ресурс, доступный в одноранговой сети, является общим для одноранговых узлов без участия центрального сервера. Общие ресурсы в сети P2P могут быть такими, как использование процессора, дисковое пространство или пропускная способность сети.
Что делают сети P2P (peer-to-peer)?
Основная цель одноранговых сетей заключается в совместном использовании ресурсов и совместной работе компьютеров и устройств, предоставлении конкретной услуги или выполнении конкретной задачи. Как мы уже упоминали ранее, P2P используется для совместного использования всех видов вычислительных ресурсов, таких как вычислительная мощность, пропускная способность сети или дисковое пространство. Однако наиболее распространенным вариантом использования одноранговых сетей является обмен файлами в Интернете. Одноранговые сети идеально подходят для обмена файлами, поскольку они позволяют подключенным к ним компьютерам получать файлы и отправлять файлы одновременно.
Рассмотрите эту ситуацию: вы открываете свой веб-браузер и посещаете веб-сайт, где вы загружаете файл. В этом случае сайт работает как сервер, а ваш компьютер действует как клиент, который получает файл. Вы можете сравнить его с дорогой с односторонним движением: загружаемый файл — это автомобиль, который идет от точки A (веб-сайт) до точки B (ваш компьютер).
Если вы загружаете один и тот же файл через одноранговую сеть, используя сайт BitTorrent в качестве отправной точки, загрузка выполняется по-разному. Файл загружается на ваш компьютер в битах и частях, которые поступают со многих других компьютеров в сети P2P, у которых уже есть этот файл. В то же время файл также отправляется (загружается) с вашего компьютера другим лицам, которые его запрашивают. Эта ситуация похожа на двухстороннюю дорогу: файл похож на несколько небольших автомобилей, которые приходят на ваш компьютер, но также оставляют другим, когда они запрашиваются.
Почему одноранговые сети полезны?
Сети P2P имеют несколько характеристик, которые делают их нужными:
Их трудно снять. Даже если вы закрываете одного из сверстников, другие продолжают работать и общаться. Вы должны закрыть всех сверстников, чтобы сеть перестала работать.
Одноранговые сети чрезвычайно масштабируемы. Добавление новых сверстников легко, так как вам не нужно выполнять центральную конфигурацию на центральном сервере.
Когда дело доходит до обмена файлами, чем больше сеть одноранговых сетей, тем быстрее это происходит. Наличие того же файла, хранящегося на многих одноранговых узлах в сети P2P, означает, что когда кому-то нужно его загрузить, файл загружается из многих мест одновременно.
Зачем нам нужны одноранговые сети? Правовые прецеденты для P2P
Нам нужны одноранговые сети для подключения компьютеров и устройств без необходимости настройки сервера. При создании сервера для всего очень дорого и сложно управлять, и люди используют более дешевые альтернативы, такие как P2P. Вот несколько примеров распространенных случаев использования сетей P2P:
Когда вы подключаете компьютеры Windows в своем доме к домашней группе, вы создаете между ними одноранговую сеть. Homegroup — небольшая группа компьютеров, которые связаны между собой для совместного использования хранилищ и принтеров. Это одно из самых распространенных применений для одноранговой технологии. Некоторые люди могут сказать, что домашние группы не могут быть одноранговыми, поскольку компьютеры в сети подключены к маршрутизатору. Однако имейте в виду, что маршрутизатор не имеет ничего общего с управлением тем, что компьютеры из Homegroup разделяют между собой. Маршрутизатор не работает как сервер, а просто как интерфейс или ворота между локальной сетью и Интернетом.
Когда вы создаете ad-hoc сеть между двумя компьютерами, вы создаете между ними одноранговую сеть.
Совместное использование больших файлов через Интернет часто выполняется с использованием сетевой архитектуры P2P. Например, некоторые онлайн-игровые платформы используют P2P для загрузки игр между пользователями. Blizzard Entertainment распространяет Diablo III, StarCraft II и World of Warcraft с использованием P2P. Другой крупный издатель, Wargaming, делает то же самое со своими играми World of Tanks, World of Warships и World of Warplanes. Другие, такие как Steam или GOG, предпочитают не использовать P2P и предпочитают поддерживать выделенные серверы загрузки по всему миру.
Обновления Windows 10 поставляются как с серверов Microsoft, так и через P2P.
Многие операционные системы Linux распространяются через загрузки BitTorrent, которые используют передачи P2P. Такими примерами являются Ubuntu , Linux Mint и Manjaro.
Сети P2P — самый дешевый способ распространения контента, потому что они используют пропускную способность одноранговых узлов, а не пропускную способность создателя контента.
История сетей P2P
Предшественником одноранговых сетей является USENET, который был разработан в 1979 году. Это была система, которая позволяла пользователям читать и публиковать сообщения/новости. Сегодня это была сетевая система, подобная онлайн-форумам, но с той разницей, что USENET не полагался на центральный сервер или администратор. USENET скопировал одно и то же сообщение / новости на все серверы, найденные в сети. Аналогично, сети P2P распространяют и используют все доступные им ресурсы.
Следующей большой вещью в истории P2P был 1999 год, когда Napster ожил. Napster был файлообменным программным обеспечением, которое люди использовали для распространения и загрузки музыки. Музыка, распространенная на Napster, обычно защищалась авторским правом и, таким образом, была незаконной для распространения. Однако это не помешало людям получить его. Хотя Napster был тем, кто получил P2P в мейнстриме, Napster в конечном итоге потерпел неудачу и был закрыт властями из-за всего содержания, которое было незаконно распространено на нем. В настоящее время P2P остается одной из самых популярных технологий для обмена файлами через Интернет, как законно, так и незаконно.
Незаконное использование одноранговых сетей
P2P — спорная технология, потому что она широко используется для пиратства. Из-за преимуществ этой технологии существует множество веб-сайтов в Интернете, которые предлагают доступ к защищенному авторским правом контенту, например, кино, музыке, программному обеспечению или играм, через сети P2P. Хотя сама технология не является незаконной и имеет много законных случаев использования, которые не связаны с пиратством, то, как некоторые люди используют P2P, является незаконным. При использовании P2P убедитесь, что вы не занимаетесь пиратством или другими случаями использования, которые наказываются по закону.
Вывод
Как вы видели в этом руководстве, peer-to-peer представляет собой сложную технологию, которая родилась и основана на простом принципе: децентрализация. Мы также знаем теперь, что его цель честна, но ее использование не всегда навсегда. Некоторые люди утверждают, должно ли это быть запрещено или нет, потому что P2P остается самым важным средством незаконного распространения контента, защищенного авторским правом. Однако, если ручка должна быть запрещена к использованию, потому что писатель плох на своем ремесле?
MikroTik VRRP (Virtual Router Redundancy Protocol) ensures high availability internet network. If any organization requires uninterrupted internet connection, MikroTik VRRP implementation will be a vital solution for them. MikroTik VRRP creates a virtual router accumulating two or more physical routers and ensures uninterrupted internet connection keeping activate one physical router always. That means, if any physical router fails to operate due to any hardware failure, MikroTik VRRP uses another backup router for internet gateway until the running router comes back again. In this article, I will discuss how to configure MikroTik VRRP to establish a high available internet network.
Network Diagram
To configure VRRP in MikroTik Router, I am following a network diagram like the below image.
MikroTik VRRP Network
In this network, two MikroTik RouterOS (Master_RouterOS and Backup_RouterOS) are the member of a MikroTik VRRP. So, when both routers are up and running, network traffic will pass through Master_RouterOS. If Master_RouterOS fails to operate due to hardware failure or any cause, Backup_RouterOS will turn into Master Router and pass network traffic until the Master_RouterOS comes back again. When the Master_RouterOS recovers again, it turns into Master Router and Backup_RouterOS will turn into Back Router. So, a hardware redundancy network will be ensured using MikroTik VRRP.
In the network diagram, Master_RouterOS is connected to ISP1 through ether1 interface having IP address 192.168.40.2/25 and ether2 port is connected to LAN network having IP address 10.10.200.1/24. VRRP will be configured on ether2 interface and a virtual interface will be created whose IP address will be 10.10.200.254. Similarly, Backup_RouterOS is connected to ISP2 through ether1 interface having IP address 172.30.30.2/25 and ether2 port is connected to LAN network having IP address 10.10.200.2/24. MikroTik VRRP will also be configured on ether2 interface and a virtual interface will be created whose IP address will be 10.10.200.254. Note that, both routers should have the same type configuration always.
We have also two workstations (PC-1 and PC-2) that are connected to our virtual router (that will be created by MikroTik VRRP) through LAN_Switch.
MikroTik VRRP Configuration
MikroTik VRRP creates a virtual router accumulating two or more physical routers where one physical router works as a Master Router and others are Backup Router. If Master Router fails to operate due to hardware failure, one of the Backup Routers becomes Master Router based on priority setting. So, we have to configure both Master Router and Backup Routers and all routers should have the same type of configuration. Complete MikroTik VRRP configuration can be divided into two parts according to the above network diagram.
MikroTik VRRP configuration in Master_RouterOS and
MikroTik VRRP configuration in Backup_RouterOS.
MikroTik VRRP Configuration in Master_RouterOS
We will now configure MikroTik VRRP in Master_RouterOS. In MikroTik VRRP, Master Router is identified by priority setting. The router whose priority is higher is identified as Master Router. The following steps will show how to configure Master_RouterOS so that it will act as a network gateway as well as a VRRP Master Router.
Login to Master_RouterOS using Winbox with full permission user credential.
Click on Interfaces menu item. Interface List window will appear.
Click on VRRP tab and then click on PLUS SIGN (+). New Interface window will appear.
Put VRRP interface name in Name input field or you can keep as default name (vrrp1).
Now click on VRRP tab and choose physical interface (ether2 for this article) on which you want to create VRRP.
Put Virtual Router ID (10 for this article) in VRID input filed. This VRID must be same in Master Router as well as all Backup Routers.
Put Master Router priority (100 for this article) in Priority input field. As this is a Master Router, its priority will be higher than any other Backup Router.
Make sure that Preemption Mode is enabled otherwise Master Router cannot be selected as master automatically if Master Router recovers due to any technical failure.
Click on Apply and OK button. You will find a new VRRP interface has been created in VRRP interface list.
Go to IP > Addresses menu item. Address List window will appear. Click on PLUS SIGN (+). New Address window will appear.
Put Master_RouterOS WAN IP (192.168.40.2/25) in Address input field and choose WAN interface (ether1) from Interface dropdown menu and then click on Apply and OK button. Click on PLUS SIGN (+) again and Put a LAN IP (10.10.200.1/24) in Address input field and choose LAN interface (ether2) from Interface dropdown menu and then click on Apply and OK button. Click on PLUS SIGN (+) again and put VRRP gateway IP (10.10.200.254/24) in Address input field and choose VRRP interface (default interface name is vrrp1) from Interface dropdown menu and then click on Apply and OK button.
Now go to IP > DNS. DNS Settings window will appear. Put your DNS server IP (Public DNS IP: 8.8.8.8 or 8.8.4.4) in Servers input field and then click on Apply and OK button.
Go to IP > Routes. Route List window will appear. Click on PLUS SIGN (+). New Route window will appear. Click on Gateway input box and put your internet gateway IP (192.168.40.1) in this Gateway input field and then click on Apply and OK button.
Go to IP > Firewallmenu and click on NAT tab. Now click on PLUS SIGN (+). New NAT Rule window will appear. Choose srcnatfrom Chain dropdown menu. Click on Action tab and choose masqueradefrom Action dropdown menu and then click on Applyand OK button.
MikroTik VRRP Interface
Master_RouterOS configuration with VRRP has been completed. We will now perform similar configuration in Backup_RouterOS so that it can handle network traffic if Master Router goes down due to any unwanted cause.
MikroTik VRRP Configuration in Backup_RouterOS
Backup Router does nothing in VRRP network but check whether Master Router is alive or not. If Master Router goes down, Backup Router handles all network traffics like Master Router. So, Backup Router should have the similar configuration like Master Router but only priority keeps less than Master Router. The following steps will show how to configure Backup_RouterOS so that it can handle network traffic if Master Router fails to operate due to any unwanted cause.
Login to Backup_RouterOS using Winbox with full permission user credential.
Click on Interfaces menu item. Interface List window will appear.
Click on VRRP tab and then click on PLUS SIGN (+). New Interface window will appear.
Put VRRP interface name in Name input field or you can keep as default name (vrrp1).
Now click on VRRP tab and choose physical interface (ether2 for this article) on which you want to create VRRP.
Put Virtual Router ID (10 for this article) in VRID input filed. This VRID must be same in Master Router and all Backup Routers.
Put Backup Router priority (50 for this article) in Priority input field. As this is a Back Router, its priority will be less than Master Router.
Make sure that Preemption Mode is enabled otherwise Master Router cannot be selected as master automatically if Master Router recovers due to any technical failure.
Click on Apply and OK button. You will find a new VRRP interface has been created in VRRP interface list.
Go to IP > Addresses menu item. Address List window will appear. Click on PLUS SIGN (+). New Address window will appear.
Put Backup_RouterOS WAN IP (172.30.30.2/25) in Address input field and choose WAN interface (ether1) from Interface dropdown menu and then click Apply and OK button. Click on PLUS SIGN (+) again and Put a LAN IP (10.10.200.2/24) in Address input field and choose LAN interface (ether2) from Interface dropdown menu and then click on Apply and OK button. Click on PLUS SIGN (+) again and put VRRP gateway IP (10.10.200.254/24) in Address input field and choose VRRP interface (default interface name is vrrp1) from Interface dropdown menu and then click on Apply and OK button.
Now go to IP > DNS. DNS Settings window will appear. Put your DNS server IP (Public DNS IP: 8.8.8.8 or 8.8.4.4) in Servers input field and then click Apply and OK button.
Go to IP > Routes. Route List window will appear. Click on PLUS SIGN (+). New Route window will appear. Click on Gateway input box and put your internet gateway IP (172.30.30.1) in this Gateway input field and then click on Apply and OK button.
Go to IP > Firewallmenu and click on NAT tab. Now click on PLUS SIGN (+). New NAT Rule window will appear. Choose srcnatfrom Chain dropdown menu. Click on Action tab and choose masqueradefrom Action dropdown menu and then click Applyand OK
Backup_RouterOS configuration with VRRP has been completed. If you have more than one Backup Router, you have to apply similar configuration in all the Backup Routers except priority will be different from other VRRP router and must be less than Master Router. As a VRRP network administrator, it is also your responsibility to update Backup Router configuration whenever Master Router changes.
Now you can test your VRRP configuration assigning your LAN IP in any Desktop or Laptop. Remember that your LAN gateway address will be the VRRP interface IP (10.10.200.254). If everything is OK, your LAN PC will be able to get uninterrupted internet although your Master Router goes down.
MikroTik hardware redundancy with VRRP has been discussed in this article. I hope, you will able to configure a VRRP network with MikroTik following the above steps. However, if you face any confusion to configure MikroTik VRRP network, feel free to discuss in comment or contact with me from Contact page. I will try my best to stay with you.
Для настройки NAT маршрутизатора Микротик сначала скачиваем утилиту winbox и подключаемся к роутеру, где скачать, и инструкция по подключению описано здесь. Настроить Мikrotik NAT на маршрутизаторе можно несколькими способами, рассмотрим их по порядку.
Простая настройка NAT
После подключения к роутеру открываем вкладку NAT меню ip-firewall, нажимаем кнопку добавить новое правило(красный крестик)
В открывшемся окне, вкладка General заполняем минимально необходимые поля
Chain-канал приемник, нам нужно принимать из локальной сети, поэтому выбираем srcnat
Out.Interface – Внешний интерфейс маршрутизатора, тот которым он смотрит в интернет
Далее открываем вкладку Action
В поле Action выбираем masquerade(Маскарад). Теперь будет происходить подмена локальных ip, адресом предоставленный провайдером. Минимальная настройка НАТ на Mikrotik закончена. Рассмотрим более сложную настройку NAT на Микротик.
Настройка NATдля нескольких внешних ip
Если провайдер выделяет несколько внешних ip, или у нас подключены несколько операторов, и мы хотим сделать выход из разных подсетей или локальных ip в интернет под разными адресами, то есть несколько способов.
Если внешние ip настроены на разных интерфейсах маршрутизатора. Здесь все просто, прописываем Src.Address нужный ip или сеть, а исходящим интерфейсом выбираем нужный интерфейс .
Указываем в source ip нужные подсети, или одиночные ip адреса. В указанном примере, все пакеты от компьютеров с ip 192.168.0.2-192.168.0.127 будут идти через интерфейс ether1-gareway, а пакеты с 192.168.0.128-192.168.0.255 будут идти с интерфейса ether2-gateway, соответственно в интернете они будут видны под ip address этих интерфейсов.
Если от провайдера приходит один провод по которому нам дают несколько внешних ip, нам не хочется задействовать для каждого соединения свой порт, то все внешние ip можно настроить на одном порту
К примеру у нас на одном порту настроены ip address 1.1.1.1, 2.2.2.2 и целая сеть 3.3.3.3/24 как показано на рисунке
Нам нужно настроить выход для разных локальных компьютеров с внешних ip 1.1.1.1, 2.2.2.2 3.3.3.3 и 3.3.3.4.
Рассмотрим настройки на примере интерфейса с ip 3.3.3.4, все остальные будут идентичны
На вкладке General указываем только Src.Address, сеть или local с которого будут идти пакеты. Далее на вкладке Action делаем следующие настройки
В поле Action выбираем dst-nat или netmap. Отличие dst nat от netmap заключается в том, что netmap новый и улучшенный вариант dst nat. Поэтому я использую его.
В поле To Address прописываем адрес под котором нужно что бы наша сеть выходила в интернет.
Также в поле действия можно выбрать следующие операции.
Accept – принять будет принят и пройдет через маршрутизатор без изменений
add-dst-to-address-list — добавить address назначения в список адресов, заданный параметром address-list
add-src-to-address-list — добавить address источника в список адресов, указанный параметром address-list
dst-nat — заменяет address назначения и / или порт IP-пакета на значения, заданные параметрами-адресами и портами, этот параметр бвыше был рассмотрен
jump — переход к определяемой пользователем цепочке, заданной значением параметра target-jump
log — добавить сообщение в системный журнал, содержащий следующие данные: in-interface, out-interface, src-mac, protocol, src-ip: port-> dst-ip: порт и длина пакета. После согласования пакета он переходит к следующему правилу в списке, аналогично переходу
masquerade — Маскарад рассмотренный в начале статьи. Подмена внутреннего адреса машины из локальной сети на адрес роутера;
netmap — создает статическое отображение 1: 1 одного набора IP-адресов другому. Часто используется для распространения общедоступных IP-адресов на хосты в частных сетях
passthrough — если пакет соответствует правилу, увеличьте счетчик и перейдите к следующему правилу (полезно для статистики).
redirect — заменяет порт назначения IP-пакета на один, заданный параметром-портом-портом и адресом назначения на один из локальных адресов маршрутизатора
return — передает управление обратно в цепочку, откуда произошел прыжок
same — дает конкретному клиенту один и тот же IP-адрес источника / получателя из заданного диапазона для каждого соединения. Это чаще всего используется для служб, ожидающих одного и того же адреса клиента для нескольких подключений от одного и того же клиента
src-nat — заменяет исходный адрес IP-пакета на значения, заданные параметрами to-addresses и to-ports
Если нужно настроить проброс портов из интернета на ресурсы локальной сети, то как это сделать подробно описано здесь
Обучающий курс по настройке MikroTik
Нужно разобраться с MikroTik, но не определились с чего начать? В курсе «Настройка оборудования MikroTik» все по порядку. Подойдет и для начала работы с этим оборудованием, и для того, чтобы систематизировать знания. Это видеокурс из 162 уроков и 45 лабораторных работ, построен на официальной программе MTCNA. Проходить можно, когда удобно и пересматривать по необходимости – материалы курса выдаются бессрочно. Также есть 30 дней на личные консультации с автором. На пробу выдают 25 уроков бесплатно, заказать их можно на странице курса.
Если вы нашли ошибку, пожалуйста, выделите фрагмент текста и нажмите Ctrl+Enter.