Mikrotik RouterOS ನಲ್ಲಿ ಮಲ್ಟಿವಾನ್ ಮತ್ತು ರೂಟಿಂಗ್

ಪರಿಚಯ

ವ್ಯಾನಿಟಿಯ ಜೊತೆಗೆ, ರಷ್ಯಾದ ಮಾತನಾಡುವ ಟೆಲಿಗ್ರಾಮ್ ಸಮುದಾಯದ ವಿಶೇಷ ಗುಂಪುಗಳಲ್ಲಿ ಈ ವಿಷಯದ ಬಗ್ಗೆ ಪ್ರಶ್ನೆಗಳ ಖಿನ್ನತೆಯ ಆವರ್ತನದಿಂದ ಲೇಖನವನ್ನು ತೆಗೆದುಕೊಳ್ಳಲು ನಾನು ಪ್ರೇರೇಪಿಸಲ್ಪಟ್ಟಿದ್ದೇನೆ. ಲೇಖನವು Mikrotik RouterOS ನ ಅನನುಭವಿ ನಿರ್ವಾಹಕರನ್ನು ಗುರಿಯಾಗಿರಿಸಿಕೊಂಡಿದೆ (ಇನ್ನು ಮುಂದೆ ROS ಎಂದು ಉಲ್ಲೇಖಿಸಲಾಗುತ್ತದೆ). ಇದು ರೂಟಿಂಗ್‌ಗೆ ಒತ್ತು ನೀಡುವುದರೊಂದಿಗೆ ಮಲ್ಟಿವ್ಯಾನ್‌ಗಳನ್ನು ಮಾತ್ರ ಪರಿಗಣಿಸುತ್ತದೆ. ಬೋನಸ್ ಆಗಿ, ಸುರಕ್ಷಿತ ಮತ್ತು ಅನುಕೂಲಕರ ಕಾರ್ಯಾಚರಣೆಯನ್ನು ಖಚಿತಪಡಿಸಿಕೊಳ್ಳಲು ಕನಿಷ್ಠ ಸಾಕಷ್ಟು ಸೆಟ್ಟಿಂಗ್‌ಗಳಿವೆ. ಸರತಿ ಸಾಲುಗಳು, ಲೋಡ್ ಬ್ಯಾಲೆನ್ಸಿಂಗ್, ವ್ಲಾನ್ಸ್, ಸೇತುವೆಗಳು, ಚಾನಲ್ ಸ್ಥಿತಿಯ ಬಹು-ಹಂತದ ಆಳವಾದ ವಿಶ್ಲೇಷಣೆ ಮತ್ತು ಮುಂತಾದ ವಿಷಯಗಳ ಚರ್ಚೆಯನ್ನು ಹುಡುಕುತ್ತಿರುವವರು ಓದುವ ಸಮಯ ಮತ್ತು ಶ್ರಮವನ್ನು ವ್ಯರ್ಥ ಮಾಡದಿರಬಹುದು.

ಕಚ್ಚಾ ಡೇಟಾ

ROS ಆವೃತ್ತಿ 6.45.3 ನೊಂದಿಗೆ ಐದು-ಪೋರ್ಟ್ Mikrotik ರೂಟರ್ ಅನ್ನು ಪರೀಕ್ಷಾ ವಿಷಯವಾಗಿ ಆಯ್ಕೆಮಾಡಲಾಗಿದೆ. ಇದು ಎರಡು ಸ್ಥಳೀಯ ನೆಟ್‌ವರ್ಕ್‌ಗಳು (LAN1 ಮತ್ತು LAN2) ಮತ್ತು ಮೂರು ಪೂರೈಕೆದಾರರ (ISP1, ISP2, ISP3) ನಡುವೆ ಸಂಚಾರವನ್ನು ನಡೆಸುತ್ತದೆ. ISP1 ಗೆ ಚಾನಲ್ ಸ್ಥಿರವಾದ "ಬೂದು" ವಿಳಾಸವನ್ನು ಹೊಂದಿದೆ, ISP2 DHCP ಮೂಲಕ ಸ್ವೀಕರಿಸಿದ "ಬಿಳಿ" ವಿಳಾಸವನ್ನು ಹೊಂದಿದೆ, ISP3 PPPoE ಅಧಿಕಾರದೊಂದಿಗೆ "ಬಿಳಿ" ವಿಳಾಸವನ್ನು ಹೊಂದಿದೆ. ಸಂಪರ್ಕ ರೇಖಾಚಿತ್ರವನ್ನು ಚಿತ್ರದಲ್ಲಿ ತೋರಿಸಲಾಗಿದೆ:

Mikrotik RouterOS ನಲ್ಲಿ ಮಲ್ಟಿವಾನ್ ಮತ್ತು ರೂಟಿಂಗ್

ಯೋಜನೆಯ ಆಧಾರದ ಮೇಲೆ "MTK" ರೂಟರ್ ಅನ್ನು ಕಾನ್ಫಿಗರ್ ಮಾಡುವುದು ಕಾರ್ಯವಾಗಿದೆ:

  1. ಬ್ಯಾಕಪ್ ಪೂರೈಕೆದಾರರಿಗೆ ಸ್ವಯಂಚಾಲಿತ ಸ್ವಿಚಿಂಗ್ ಅನ್ನು ಖಚಿತಪಡಿಸಿಕೊಳ್ಳಿ. ಮುಖ್ಯ ಪೂರೈಕೆದಾರರು ISP2, ಮೊದಲ ಮೀಸಲು ISP1, ಎರಡನೇ ಮೀಸಲು ISP3.
  2. ISP1 ಮೂಲಕ ಮಾತ್ರ ಇಂಟರ್ನೆಟ್‌ಗೆ LAN1 ನೆಟ್‌ವರ್ಕ್ ಪ್ರವೇಶವನ್ನು ಆಯೋಜಿಸಿ.
  3. ವಿಳಾಸ-ಪಟ್ಟಿಯ ಆಧಾರದ ಮೇಲೆ ಆಯ್ಕೆಮಾಡಿದ ಪೂರೈಕೆದಾರರ ಮೂಲಕ ಸ್ಥಳೀಯ ನೆಟ್‌ವರ್ಕ್‌ಗಳಿಂದ ಇಂಟರ್ನೆಟ್‌ಗೆ ಟ್ರಾಫಿಕ್ ಮಾರ್ಗದ ಸಾಮರ್ಥ್ಯವನ್ನು ಒದಗಿಸಿ.
  4. ಸ್ಥಳೀಯ ನೆಟ್‌ವರ್ಕ್‌ನಿಂದ ಇಂಟರ್ನೆಟ್‌ಗೆ ಸೇವೆಗಳನ್ನು ಪ್ರಕಟಿಸುವ ಸಾಮರ್ಥ್ಯವನ್ನು ಒದಗಿಸಿ (DSTNAT)
  5. ಕನಿಷ್ಠ ಸಾಕಷ್ಟು ಇಂಟರ್ನೆಟ್ ಭದ್ರತೆಯನ್ನು ಖಚಿತಪಡಿಸಿಕೊಳ್ಳಲು ಫೈರ್ವಾಲ್ ಫಿಲ್ಟರ್ ಅನ್ನು ಕಾನ್ಫಿಗರ್ ಮಾಡಿ.
  6. ಆಯ್ಕೆಮಾಡಿದ ಮೂಲ ವಿಳಾಸವನ್ನು ಅವಲಂಬಿಸಿ ರೂಟರ್ ತನ್ನದೇ ಆದ ಟ್ರಾಫಿಕ್ ಅನ್ನು ಮೂರು ಪೂರೈಕೆದಾರರ ಮೂಲಕ ಬಿಡುಗಡೆ ಮಾಡಬಹುದು.
  7. ಪ್ರತಿಕ್ರಿಯೆ ಪ್ಯಾಕೆಟ್‌ಗಳು ಬಂದ ಚಾನಲ್‌ಗೆ (LAN ಸೇರಿದಂತೆ) ರವಾನೆಯಾಗಿದೆಯೆ ಎಂದು ಖಚಿತಪಡಿಸಿಕೊಳ್ಳಿ.

ಟೀಕೆ. ಆವೃತ್ತಿಯಿಂದ ಆವೃತ್ತಿಗೆ ಬದಲಾಗುವ ಔಟ್-ಆಫ್-ಬಾಕ್ಸ್ ಆರಂಭಿಕ ಕಾನ್ಫಿಗರೇಶನ್‌ಗಳಲ್ಲಿ ಯಾವುದೇ ಆಶ್ಚರ್ಯವಿಲ್ಲ ಎಂದು ಖಚಿತಪಡಿಸಿಕೊಳ್ಳಲು ನಾವು ರೂಟರ್ ಅನ್ನು "ಮೊದಲಿನಿಂದ" ಕಾನ್ಫಿಗರ್ ಮಾಡುತ್ತೇವೆ. Winbox ಅನ್ನು ಸಂರಚನಾ ಸಾಧನವಾಗಿ ಆಯ್ಕೆಮಾಡಲಾಗಿದೆ, ಅಲ್ಲಿ ಬದಲಾವಣೆಗಳನ್ನು ದೃಷ್ಟಿಗೋಚರವಾಗಿ ಪ್ರದರ್ಶಿಸಲಾಗುತ್ತದೆ. ವಿನ್‌ಬಾಕ್ಸ್ ಟರ್ಮಿನಲ್‌ನಲ್ಲಿನ ಆಜ್ಞೆಗಳ ಮೂಲಕ ಸೆಟ್ಟಿಂಗ್‌ಗಳನ್ನು ಸ್ವತಃ ನಿರ್ದಿಷ್ಟಪಡಿಸಲಾಗುತ್ತದೆ. ಸಂರಚನೆಗಾಗಿ ಭೌತಿಕ ಸಂಪರ್ಕವನ್ನು Ether5 ಇಂಟರ್ಫೇಸ್‌ಗೆ ನೇರ ಸಂಪರ್ಕದ ಮೂಲಕ ಮಾಡಲಾಗಿದೆ.

ಮಲ್ಟಿವ್ಯಾನ್ ಎಂದರೇನು, ಇದು ಸಮಸ್ಯೆಯೇ ಅಥವಾ ಕುತಂತ್ರದ ಬುದ್ಧಿವಂತ ಜನರು ಪಿತೂರಿಗಳ ಜಾಲವನ್ನು ನೇಯುತ್ತಿದ್ದಾರೆ ಎಂಬುದರ ಕುರಿತು ಸ್ವಲ್ಪ ಚರ್ಚೆ

ಜಿಜ್ಞಾಸೆಯ ಮತ್ತು ಗಮನಹರಿಸುವ ನಿರ್ವಾಹಕರು, ಸ್ವತಂತ್ರವಾಗಿ ಅಂತಹ ಅಥವಾ ಅಂತಹುದೇ ಯೋಜನೆಯನ್ನು ಸ್ಥಾಪಿಸುತ್ತಾರೆ, ಅದು ಹೇಗಾದರೂ ಉತ್ತಮವಾಗಿ ಕಾರ್ಯನಿರ್ವಹಿಸುತ್ತದೆ ಎಂದು ಇದ್ದಕ್ಕಿದ್ದಂತೆ ಅರಿತುಕೊಳ್ಳುತ್ತಾರೆ. ಹೌದು, ಹೌದು, ಈ ಕಸ್ಟಮ್ ರೂಟಿಂಗ್ ಕೋಷ್ಟಕಗಳು ಮತ್ತು ಈ ವಿಷಯದ ಕುರಿತು ಹೆಚ್ಚಿನ ಲೇಖನಗಳು ತುಂಬಿರುವ ಇತರ ಮಾರ್ಗ ನಿಯಮಗಳಿಲ್ಲದೆ. ನಾವು ಪರಿಶೀಲಿಸೋಣವೇ?

ನಾವು ಇಂಟರ್‌ಫೇಸ್‌ಗಳು ಮತ್ತು ಡೀಫಾಲ್ಟ್ ಗೇಟ್‌ವೇಗಳಲ್ಲಿ ವಿಳಾಸವನ್ನು ಕಾನ್ಫಿಗರ್ ಮಾಡಬಹುದೇ? ಹೌದು:

ISP1 ನಲ್ಲಿ ನಾವು ವಿಳಾಸ ಮತ್ತು ಗೇಟ್‌ವೇ ಅನ್ನು ನೋಂದಾಯಿಸಿದ್ದೇವೆ ದೂರ=2 и ಚೆಕ್-ಗೇಟ್‌ವೇ=ಪಿಂಗ್.
ISP2 ನಲ್ಲಿ, ಡೀಫಾಲ್ಟ್ dhcp ಕ್ಲೈಂಟ್ ಸೆಟ್ಟಿಂಗ್ ದೂರವು ಒಂದಕ್ಕೆ ಸಮನಾಗಿರುತ್ತದೆ.
ಯಾವಾಗ pppoe ಕ್ಲೈಂಟ್ ಸೆಟ್ಟಿಂಗ್‌ಗಳಲ್ಲಿ ISP3 ನಲ್ಲಿ add-default-route=ಹೌದು ಹಾಕಿದರು default-route-distance=3.

ಔಟ್‌ಪುಟ್‌ನಲ್ಲಿ NAT ಅನ್ನು ಹೊಂದಿಸಲು ಮರೆಯಬೇಡಿ:

/ಐಪಿ ಫೈರ್‌ವಾಲ್ ನ್ಯಾಟ್ ಆಡ್ ಆಕ್ಷನ್=ಮಾಸ್ಕ್ವೆರೇಡ್ ಚೈನ್=ಎಸ್‌ಆರ್‌ಸಿನಾಟ್ ಔಟ್-ಇಂಟರ್‌ಫೇಸ್-ಲಿಸ್ಟ್=ವಾನ್

ಪರಿಣಾಮವಾಗಿ, LAN ಬಳಕೆದಾರರು ಮುಖ್ಯ ISP2 ಪೂರೈಕೆದಾರರ ಮೂಲಕ ಬೆಕ್ಕುಗಳನ್ನು ಡೌನ್‌ಲೋಡ್ ಮಾಡುವುದನ್ನು ಆನಂದಿಸುತ್ತಾರೆ ಮತ್ತು ಕಾರ್ಯವಿಧಾನವನ್ನು ಬಳಸಿಕೊಂಡು ಚಾನಲ್ ಕಾಯ್ದಿರಿಸುವಿಕೆಯನ್ನು ಹೊಂದಿದ್ದಾರೆ ಗೇಟ್ವೇ ಪರಿಶೀಲಿಸಿ ಟಿಪ್ಪಣಿ 1 ನೋಡಿ

ಕಾರ್ಯದ ಪಾಯಿಂಟ್ 1 ಅನ್ನು ಕಾರ್ಯಗತಗೊಳಿಸಲಾಗಿದೆ. ಅದರ ಟ್ಯಾಗ್‌ಗಳೊಂದಿಗೆ ಮಲ್ಟಿವ್ಯಾನ್ ಎಲ್ಲಿದೆ? ಇಲ್ಲ...

ಮತ್ತಷ್ಟು. ನೀವು ISP1 ಮೂಲಕ LAN ನಿಂದ ನಿರ್ದಿಷ್ಟ ಕ್ಲೈಂಟ್‌ಗಳನ್ನು ಬಿಡುಗಡೆ ಮಾಡಬೇಕಾಗುತ್ತದೆ:

/ಐಪಿ ಫೈರ್‌ವಾಲ್ ಮ್ಯಾಂಗಲ್ ಆ್ಯಡ್ ಆ್ಯಕ್ಷನ್=ರೂಟ್ ಚೈನ್=ಪ್ರಿರೂಟಿಂಗ್ dst-address-list=!BOGONS
passthrough=ಹೌದು route-dst=100.66.66.1 src-address-list=Via_ISP1
/ಐಪಿ ಫೈರ್‌ವಾಲ್ ಮ್ಯಾಂಗಲ್ ಆ್ಯಡ್ ಆ್ಯಕ್ಷನ್=ರೂಟ್ ಚೈನ್=ಪ್ರಿರೂಟಿಂಗ್ dst-address-list=!BOGONS
ಪಾಸ್‌ಥ್ರೂ=ಯಾವುದೇ ಮಾರ್ಗ-ಡಿಎಸ್‌ಟಿ=100.66.66.1 ಎಸ್‌ಆರ್‌ಸಿ-ವಿಳಾಸ=192.168.88.0/24

ಕಾರ್ಯದ 2 ಮತ್ತು 3 ಅಂಕಗಳನ್ನು ಕಾರ್ಯಗತಗೊಳಿಸಲಾಗಿದೆ. ಟ್ಯಾಗ್‌ಗಳು, ಬ್ರ್ಯಾಂಡ್‌ಗಳು, ಮಾರ್ಗ ನಿಯಮಗಳು, ನೀವು ಎಲ್ಲಿದ್ದೀರಿ?!

ಇಂಟರ್ನೆಟ್‌ನಿಂದ ಕ್ಲೈಂಟ್‌ಗಳಿಗೆ 172.17.17.17 ವಿಳಾಸದೊಂದಿಗೆ ನಿಮ್ಮ ಮೆಚ್ಚಿನ OpenVPN ಸರ್ವರ್‌ಗೆ ನೀವು ಪ್ರವೇಶವನ್ನು ನೀಡಬೇಕೇ? ದಯವಿಟ್ಟು:

/ ip ಕ್ಲೌಡ್ ಸೆಟ್ ddns-enabled = ಹೌದು

ನಾವು ಕ್ಲೈಂಟ್‌ಗಳಿಗೆ ಪೀರ್ ಆಗಿ ಔಟ್‌ಪುಟ್ ಫಲಿತಾಂಶವನ್ನು ನೀಡುತ್ತೇವೆ: ":ಪುಟ್ [ಐಪಿ ಕ್ಲೌಡ್ ಡಿಎನ್ಎಸ್-ಹೆಸರನ್ನು ಪಡೆಯಿರಿ]"

ನಾವು ಇಂಟರ್ನೆಟ್‌ನಿಂದ ಪೋರ್ಟ್ ಫಾರ್ವರ್ಡ್ ಮಾಡುವಿಕೆಯನ್ನು ನೋಂದಾಯಿಸುತ್ತೇವೆ:

/ಐಪಿ ಫೈರ್‌ವಾಲ್ ನ್ಯಾಟ್ ಆ್ಯಡ್ ಆ್ಯಕ್ಷನ್=ಡಿಎಸ್‌ಟಿ-ನ್ಯಾಟ್ ಚೈನ್=ಡಿಎಸ್‌ಟಿನಾಟ್ ಡಿಎಸ್‌ಟಿ-ಪೋರ್ಟ್=1194
in-interface-list=WAN ಪ್ರೋಟೋಕಾಲ್=udp to-addresses=172.17.17.17

ಪಾಯಿಂಟ್ 4 ಸಿದ್ಧವಾಗಿದೆ.

ನಾವು ಪಾಯಿಂಟ್ 5 ಗಾಗಿ ಫೈರ್‌ವಾಲ್ ಮತ್ತು ಇತರ ಭದ್ರತೆಯನ್ನು ಹೊಂದಿಸಿದ್ದೇವೆ, ಅದೇ ಸಮಯದಲ್ಲಿ ಎಲ್ಲವೂ ಈಗಾಗಲೇ ಬಳಕೆದಾರರಿಗಾಗಿ ಕಾರ್ಯನಿರ್ವಹಿಸುತ್ತಿದೆ ಎಂದು ನಾವು ಸಂತೋಷಪಡುತ್ತೇವೆ ಮತ್ತು ಅವರ ನೆಚ್ಚಿನ ಪಾನೀಯದೊಂದಿಗೆ ಕಂಟೇನರ್ ಅನ್ನು ತಲುಪುತ್ತೇವೆ...
ಎ! ಸುರಂಗಗಳು ಇನ್ನೂ ಮರೆತುಹೋಗಿವೆ.

ನಿಮ್ಮ ಮೆಚ್ಚಿನ ಡಚ್ VDS ಗೆ ಗೂಗಲ್ ಮಾಡಿದ ಲೇಖನವನ್ನು ಆಧರಿಸಿ l2tp ಕ್ಲೈಂಟ್ ಅನ್ನು ಕಾನ್ಫಿಗರ್ ಮಾಡಲಾಗಿದೆಯೇ? ಹೌದು.
IPsec ನೊಂದಿಗೆ l2tp ಸರ್ವರ್ ಅಪ್ ಆಗಿದೆ ಮತ್ತು IP ಕ್ಲೌಡ್‌ನಿಂದ DNS ಹೆಸರನ್ನು ಬಳಸುವ ಕ್ಲೈಂಟ್‌ಗಳು (ಮೇಲೆ ನೋಡಿ) ಸಂಪರ್ಕಿಸುತ್ತಿದ್ದಾರೆಯೇ? ಹೌದು.
ಕುರ್ಚಿಯಲ್ಲಿ ಹಿಂತಿರುಗಿ, ಪಾನೀಯವನ್ನು ಕುಡಿಯುತ್ತಾ, ನಾವು ಸಮಸ್ಯೆಯ 6 ಮತ್ತು 7 ಅಂಕಗಳನ್ನು ಸೋಮಾರಿಯಾಗಿ ಪರಿಗಣಿಸುತ್ತೇವೆ. ನಾವು ಯೋಚಿಸುತ್ತೇವೆ - ನಮಗೆ ಇದು ಅಗತ್ಯವಿದೆಯೇ? ಇದು ಇನ್ನೂ ಹಾಗೆ ಕೆಲಸ ಮಾಡುತ್ತದೆ (ಸಿ)… ಆದ್ದರಿಂದ ಇದು ಅಗತ್ಯವಿಲ್ಲದಿದ್ದರೆ, ಅಷ್ಟೆ. ಮಲ್ಟಿವಾನ್ ಅಳವಡಿಸಲಾಗಿದೆ.

ಮಲ್ಟಿವ್ಯಾನ್ ಎಂದರೇನು? ಇದು ಹಲವಾರು ಇಂಟರ್ನೆಟ್ ಚಾನಲ್‌ಗಳನ್ನು ಒಂದು ರೂಟರ್‌ಗೆ ಸಂಪರ್ಕಿಸುತ್ತಿದೆ.

ನೀವು ಲೇಖನದ ಉಳಿದ ಭಾಗವನ್ನು ಓದುವ ಅಗತ್ಯವಿಲ್ಲ, ಏಕೆಂದರೆ ಸಂಶಯಾಸ್ಪದ ಅನ್ವಯಿಕತೆಯನ್ನು ತೋರಿಸುವುದಕ್ಕಿಂತ ಬೇರೆ ಏನು ಇರಬಹುದು?

ಉಳಿದಿರುವವರೊಂದಿಗೆ, ಕಾರ್ಯದ 6 ಮತ್ತು 7 ಅಂಕಗಳಲ್ಲಿ ಆಸಕ್ತಿ ಹೊಂದಿರುವವರು ಮತ್ತು ಪರಿಪೂರ್ಣತೆಯ ತುರಿಕೆಯನ್ನು ಅನುಭವಿಸುತ್ತಾರೆ, ನಾವು ಆಳವಾಗಿ ಧುಮುಕೋಣ.

ಮಲ್ಟಿವ್ಯಾನ್‌ಗಳನ್ನು ಅಳವಡಿಸುವ ಪ್ರಮುಖ ಕಾರ್ಯವೆಂದರೆ ಸರಿಯಾದ ಟ್ರಾಫಿಕ್ ರೂಟಿಂಗ್. ಅವುಗಳೆಂದರೆ: ಯಾವುದರಲ್ಲಿ (ಅಥವಾ ಯಾವುದರಲ್ಲಿ) ನೋಡಿ. ಒದಗಿಸುವವರ 3 ಚಾನಲ್(ಗಳು) ನಮ್ಮ ರೂಟರ್‌ನಲ್ಲಿ ಡೀಫಾಲ್ಟ್ ಮಾರ್ಗವನ್ನು ನೋಡುತ್ತದೆ, ಅದು ನಿಖರವಾಗಿ ಪ್ಯಾಕೆಟ್ ಬಂದ ಚಾನಲ್‌ಗೆ ಪ್ರತಿಕ್ರಿಯೆಯನ್ನು ಹಿಂತಿರುಗಿಸುತ್ತದೆ. ಕಾರ್ಯ ಸ್ಪಷ್ಟವಾಗಿದೆ. ಸಮಸ್ಯೆ ಎಲ್ಲಿದೆ? ಎಲ್ಲಾ ನಂತರ, ಸರಳವಾದ ಸ್ಥಳೀಯ ನೆಟ್ವರ್ಕ್ನಲ್ಲಿ ಕಾರ್ಯವು ಒಂದೇ ಆಗಿರುತ್ತದೆ, ಆದರೆ ಹೆಚ್ಚುವರಿ ಸೆಟ್ಟಿಂಗ್ಗಳೊಂದಿಗೆ ಯಾರೂ ತಲೆಕೆಡಿಸಿಕೊಳ್ಳುವುದಿಲ್ಲ ಮತ್ತು ತೊಂದರೆ ಅನುಭವಿಸುವುದಿಲ್ಲ. ವ್ಯತ್ಯಾಸವೆಂದರೆ ಇಂಟರ್ನೆಟ್‌ನಲ್ಲಿ ಯಾವುದೇ ರೂಟ್ ಮಾಡಲಾದ ನೋಡ್ ಅನ್ನು ನಮ್ಮ ಪ್ರತಿಯೊಂದು ಚಾನಲ್‌ಗಳ ಮೂಲಕ ಪ್ರವೇಶಿಸಬಹುದು ಮತ್ತು ಸರಳ LAN ನಲ್ಲಿರುವಂತೆ ಕಟ್ಟುನಿಟ್ಟಾಗಿ ನಿರ್ದಿಷ್ಟವಾದ ಒಂದರ ಮೂಲಕ ಅಲ್ಲ. ಮತ್ತು "ತೊಂದರೆ" ಎಂದರೆ ನಾವು ISP3 ನ IP ವಿಳಾಸಕ್ಕೆ ವಿನಂತಿಯನ್ನು ಸ್ವೀಕರಿಸಿದರೆ, ನಮ್ಮ ಸಂದರ್ಭದಲ್ಲಿ ಪ್ರತಿಕ್ರಿಯೆಯು ISP2 ಚಾನಲ್ ಮೂಲಕ ಹೋಗುತ್ತದೆ, ಏಕೆಂದರೆ ಡೀಫಾಲ್ಟ್ ಗೇಟ್ವೇ ಅಲ್ಲಿಗೆ ನಿರ್ದೇಶಿಸಲ್ಪಡುತ್ತದೆ. ಇದು ದೂರ ಹೋಗುತ್ತದೆ ಮತ್ತು ಪೂರೈಕೆದಾರರಿಂದ ತಪ್ಪಾಗಿದೆ ಎಂದು ತಿರಸ್ಕರಿಸಲಾಗುತ್ತದೆ. ಸಮಸ್ಯೆಯನ್ನು ನಿರ್ಧರಿಸಲಾಗಿದೆ. ಅದನ್ನು ಹೇಗೆ ಪರಿಹರಿಸುವುದು?

ನಾವು ಪರಿಹಾರವನ್ನು ಮೂರು ಹಂತಗಳಾಗಿ ವಿಂಗಡಿಸುತ್ತೇವೆ:

  1. ಪೂರ್ವ ಸೆಟ್ಟಿಂಗ್. ಈ ಹಂತದಲ್ಲಿ, ರೂಟರ್‌ನ ಮೂಲ ಸೆಟ್ಟಿಂಗ್‌ಗಳನ್ನು ಹೊಂದಿಸಲಾಗುತ್ತದೆ: ಸ್ಥಳೀಯ ನೆಟ್‌ವರ್ಕ್, ಫೈರ್‌ವಾಲ್, ವಿಳಾಸ ಪಟ್ಟಿಗಳು, ಹೇರ್‌ಪಿನ್ NAT, ಇತ್ಯಾದಿ.
  2. ಮಲ್ಟಿವಾನ್. ಈ ಹಂತದಲ್ಲಿ, ಅಗತ್ಯವಿರುವ ಸಂಪರ್ಕಗಳನ್ನು ಗುರುತಿಸಲಾಗುತ್ತದೆ ಮತ್ತು ರೂಟಿಂಗ್ ಕೋಷ್ಟಕಗಳಾಗಿ ವಿಂಗಡಿಸಲಾಗುತ್ತದೆ.
  3. ISP ಗೆ ಸಂಪರ್ಕ. ಈ ಹಂತದಲ್ಲಿ, ಇಂಟರ್ನೆಟ್ ಸಂಪರ್ಕವನ್ನು ಒದಗಿಸುವ ಇಂಟರ್ಫೇಸ್‌ಗಳನ್ನು ಕಾನ್ಫಿಗರ್ ಮಾಡಲಾಗುತ್ತದೆ, ರೂಟಿಂಗ್ ಮತ್ತು ಇಂಟರ್ನೆಟ್ ಚಾನಲ್‌ಗಳನ್ನು ಕಾಯ್ದಿರಿಸುವ ಕಾರ್ಯವಿಧಾನವನ್ನು ಸಕ್ರಿಯಗೊಳಿಸಲಾಗುತ್ತದೆ.

1. ಪೂರ್ವ ಸೆಟ್ಟಿಂಗ್

1.1. ನಾವು ಆಜ್ಞೆಯೊಂದಿಗೆ ರೂಟರ್ ಕಾನ್ಫಿಗರೇಶನ್ ಅನ್ನು ತೆರವುಗೊಳಿಸುತ್ತೇವೆ:

/system reset-configuration skip-backup=yes no-defaults=yes

ನಾವು ಒಪ್ಪುತ್ತೇವೆ"ಅಪಾಯಕಾರಿ! ಹೇಗಾದರೂ ಮರುಹೊಂದಿಸುವುದೇ? [y/N]:” ಮತ್ತು, ರೀಬೂಟ್ ಮಾಡಿದ ನಂತರ, ನಾವು MAC ಮೂಲಕ Winbox ನೊಂದಿಗೆ ಸಂಪರ್ಕಿಸುತ್ತೇವೆ. ಈ ಹಂತದಲ್ಲಿ, ಕಾನ್ಫಿಗರೇಶನ್ ಮತ್ತು ಬಳಕೆದಾರರ ನೆಲೆಯನ್ನು ತೆರವುಗೊಳಿಸಲಾಗಿದೆ.

1.2. ಹೊಸ ಬಳಕೆದಾರರನ್ನು ರಚಿಸಿ:

/user add group=full name=knight password=ultrasecret comment=”Not horse”

ಅದರ ಅಡಿಯಲ್ಲಿ ಲಾಗಿನ್ ಮಾಡಿ ಮತ್ತು ಡೀಫಾಲ್ಟ್ ಅನ್ನು ಅಳಿಸಿ:

/user remove admin

ಟೀಕೆ. ಡೀಫಾಲ್ಟ್ ಬಳಕೆದಾರರನ್ನು ನಿಷ್ಕ್ರಿಯಗೊಳಿಸುವ ಬದಲು ಅಳಿಸುವುದನ್ನು ಲೇಖಕರು ಸುರಕ್ಷಿತವೆಂದು ಪರಿಗಣಿಸುತ್ತಾರೆ ಮತ್ತು ಅದರ ಬಳಕೆಯನ್ನು ಶಿಫಾರಸು ಮಾಡುತ್ತಾರೆ.

1.3 ಫೈರ್‌ವಾಲ್, ಡಿಸ್ಕವರಿ ಸೆಟ್ಟಿಂಗ್‌ಗಳು ಮತ್ತು ಇತರ MAC ಸರ್ವರ್‌ಗಳಲ್ಲಿ ಕಾರ್ಯಾಚರಣೆಯ ಸುಲಭಕ್ಕಾಗಿ ನಾವು ಮೂಲಭೂತ ಇಂಟರ್ಫೇಸ್ ಪಟ್ಟಿಗಳನ್ನು ರಚಿಸುತ್ತೇವೆ:

/interface list add name=WAN comment="For Internet"
/interface list add name=LAN comment="For Local Area"

ಕಾಮೆಂಟ್‌ಗಳೊಂದಿಗೆ ಇಂಟರ್‌ಫೇಸ್‌ಗಳಿಗೆ ಸಹಿ ಮಾಡಲಾಗುತ್ತಿದೆ

/interface ethernet set ether1 comment="to ISP1"
/interface ethernet set ether2 comment="to ISP2"
/interface ethernet set ether3 comment="to ISP3"
/interface ethernet set ether4 comment="to LAN1"
/interface ethernet set ether5 comment="to LAN2"

ಮತ್ತು ಇಂಟರ್ಫೇಸ್ ಪಟ್ಟಿಗಳನ್ನು ಭರ್ತಿ ಮಾಡಿ:

/interface list member add interface=ether1 list=WAN comment=ISP1
/interface list member add interface=ether2 list=WAN comment=ISP2 
/interface list member add interface=ether3 list=WAN comment="to ISP3"
/interface list member add interface=ether4 list=LAN  comment="LAN1"
/interface list member add interface=ether5 list=LAN  comment="LAN2"

ಟೀಕೆ. ಸ್ಪಷ್ಟವಾದ ಕಾಮೆಂಟ್‌ಗಳನ್ನು ಬರೆಯುವುದು ಅದರ ಮೇಲೆ ಖರ್ಚು ಮಾಡಿದ ಸಮಯಕ್ಕೆ ಯೋಗ್ಯವಾಗಿದೆ, ಜೊತೆಗೆ ಇದು ದೋಷನಿವಾರಣೆ ಮತ್ತು ಕಾನ್ಫಿಗರೇಶನ್ ಅನ್ನು ಹೆಚ್ಚು ಸುಲಭಗೊಳಿಸುತ್ತದೆ.

ಐಪಿ ಪ್ರೋಟೋಕಾಲ್ ಅದರ ಮೇಲೆ ಪ್ರಯಾಣಿಸುವುದಿಲ್ಲ ಎಂಬ ವಾಸ್ತವದ ಹೊರತಾಗಿಯೂ, ಭದ್ರತಾ ಕಾರಣಗಳಿಗಾಗಿ, ಈಥರ್ 3 ಇಂಟರ್ಫೇಸ್ ಅನ್ನು "WAN" ಇಂಟರ್ಫೇಸ್ ಪಟ್ಟಿಗೆ ಸೇರಿಸುವುದು ಅಗತ್ಯವೆಂದು ಲೇಖಕರು ಪರಿಗಣಿಸುತ್ತಾರೆ.

ಈಥರ್ 3 ನಲ್ಲಿ PPP ಇಂಟರ್ಫೇಸ್ ಅನ್ನು ಹೆಚ್ಚಿಸಿದ ನಂತರ, ಅದನ್ನು ಇಂಟರ್ಫೇಸ್ ಪಟ್ಟಿ "WAN" ಗೆ ಸೇರಿಸಬೇಕಾಗುತ್ತದೆ ಎಂಬುದನ್ನು ಮರೆಯಬೇಡಿ

1.4 MAC ಮೂಲಕ ಒದಗಿಸುವವರ ನೆಟ್‌ವರ್ಕ್‌ಗಳಿಂದ ನೆರೆಹೊರೆಯ ಪತ್ತೆ ಮತ್ತು ನಿಯಂತ್ರಣದಿಂದ ನಾವು ರೂಟರ್ ಅನ್ನು ಮರೆಮಾಡುತ್ತೇವೆ:

/ip neighbor discovery-settings set discover-interface-list=!WAN
/tool mac-server set allowed-interface-list=LAN
/tool mac-server mac-winbox set allowed-interface-list=LAN

1.5 ರೂಟರ್ ಅನ್ನು ರಕ್ಷಿಸಲು ನಾವು ಕನಿಷ್ಟ ಸಾಕಷ್ಟು ಫೈರ್ವಾಲ್ ಫಿಲ್ಟರ್ ನಿಯಮಗಳನ್ನು ರಚಿಸುತ್ತೇವೆ:

/ip firewall filter add action=accept chain=input comment="Related Established Untracked Allow" 
connection-state=established,related,untracked

(ಸಂಪರ್ಕಿತ ನೆಟ್‌ವರ್ಕ್‌ಗಳಿಂದ ಮತ್ತು ರೂಟರ್‌ನಿಂದಲೇ ಪ್ರಾರಂಭಿಸಲಾದ ಸ್ಥಾಪಿತ ಮತ್ತು ಸಂಬಂಧಿತ ಸಂಪರ್ಕಗಳಿಗೆ ನಿಯಮವು ಅನುಮತಿಯನ್ನು ಒದಗಿಸುತ್ತದೆ)

/ip firewall filter add action=accept chain=input comment="ICMP from ALL" protocol=icmp

(ಪಿಂಗ್ ಮತ್ತು ಪಿಂಗ್ ಮಾತ್ರವಲ್ಲ. ಎಲ್ಲಾ icmp ಅನ್ನು ಇನ್‌ಪುಟ್‌ನಲ್ಲಿ ಅನುಮತಿಸಲಾಗಿದೆ. MTU ನೊಂದಿಗೆ ಸಮಸ್ಯೆಗಳನ್ನು ಹುಡುಕಲು ತುಂಬಾ ಉಪಯುಕ್ತವಾಗಿದೆ)

/ip firewall filter add action=drop chain=input comment="All other WAN Drop" in-interface-list=WAN

(ಇನ್‌ಪುಟ್ ಚೈನ್ ಅನ್ನು ಮುಚ್ಚುವ ನಿಯಮವು ಇಂಟರ್ನೆಟ್‌ನಿಂದ ಬರುವ ಎಲ್ಲವನ್ನೂ ನಿಷೇಧಿಸುತ್ತದೆ)

/ip firewall filter add action=accept chain=forward 
comment="Established, Related, Untracked allow" 
connection-state=established,related,untracked

(ರೂಟರ್ ಮೂಲಕ ಹಾದುಹೋಗುವ ಸ್ಥಾಪಿತ ಮತ್ತು ಸಂಬಂಧಿತ ಸಂಪರ್ಕಗಳನ್ನು ನಿಯಮವು ಅನುಮತಿಸುತ್ತದೆ)

/ip firewall filter add action=drop chain=forward comment="Invalid drop" connection-state=invalid

(ನಿಯಮವು ಕನೆಕ್ಷನ್-ಸ್ಟೇಟ್ = ರೂಟರ್ ಮೂಲಕ ಅಮಾನ್ಯವಾದ ಹಾದುಹೋಗುವಿಕೆಯೊಂದಿಗೆ ಸಂಪರ್ಕಗಳನ್ನು ಮರುಹೊಂದಿಸುತ್ತದೆ. ಇದನ್ನು ಮೈಕ್ರೊಟಿಕ್ ಹೆಚ್ಚು ಶಿಫಾರಸು ಮಾಡಿದೆ, ಆದರೆ ಕೆಲವು ಅಪರೂಪದ ಸಂದರ್ಭಗಳಲ್ಲಿ ಇದು ಉಪಯುಕ್ತ ದಟ್ಟಣೆಯನ್ನು ನಿರ್ಬಂಧಿಸಬಹುದು)

/ip firewall filter add action=drop chain=forward comment="Drop all from WAN not DSTNATed"  
connection-nat-state=!dstnat connection-state=new in-interface-list=WAN

(ನಿಯಮವು ಇಂಟರ್ನೆಟ್‌ನಿಂದ ಬರುವ ಪ್ಯಾಕೆಟ್‌ಗಳನ್ನು ರೂಟರ್ ಮೂಲಕ ಹಾದುಹೋಗುವುದನ್ನು ನಿಷೇಧಿಸುತ್ತದೆ ಮತ್ತು dstnat ಕಾರ್ಯವಿಧಾನವನ್ನು ರವಾನಿಸುವುದಿಲ್ಲ. ಇದು ಸ್ಥಳೀಯ ನೆಟ್‌ವರ್ಕ್‌ಗಳನ್ನು ಆಕ್ರಮಣಕಾರರಿಂದ ರಕ್ಷಿಸುತ್ತದೆ, ಅವರು ನಮ್ಮ ಬಾಹ್ಯ ನೆಟ್‌ವರ್ಕ್‌ಗಳೊಂದಿಗೆ ಅದೇ ಪ್ರಸಾರ ಡೊಮೇನ್‌ನಲ್ಲಿದ್ದು, ನಮ್ಮ ಬಾಹ್ಯ IP ಗಳನ್ನು ನೋಂದಾಯಿಸಿಕೊಳ್ಳುತ್ತಾರೆ ಗೇಟ್‌ವೇ ಮತ್ತು ಹೀಗೆ ನಮ್ಮ ಸ್ಥಳೀಯ ನೆಟ್‌ವರ್ಕ್‌ಗಳನ್ನು "ಅನ್ವೇಷಿಸಲು" ಪ್ರಯತ್ನಿಸಿ.)

ಟೀಕೆ. LAN1 ಮತ್ತು LAN2 ನೆಟ್‌ವರ್ಕ್‌ಗಳು ವಿಶ್ವಾಸಾರ್ಹವಾಗಿವೆ ಮತ್ತು ಅವುಗಳ ನಡುವೆ ಮತ್ತು ಅವುಗಳ ನಡುವಿನ ಸಂಚಾರವನ್ನು ಫಿಲ್ಟರ್ ಮಾಡಲಾಗಿಲ್ಲ ಎಂದು ನಾವು ಭಾವಿಸೋಣ.

1.6. ರೂಟಬಲ್ ಅಲ್ಲದ ನೆಟ್‌ವರ್ಕ್‌ಗಳ ಪಟ್ಟಿಯೊಂದಿಗೆ ನಾವು ಪಟ್ಟಿಯನ್ನು ರಚಿಸುತ್ತೇವೆ:

/ip firewall address-list
add address=0.0.0.0/8 comment=""This" Network" list=BOGONS
add address=10.0.0.0/8 comment="Private-Use Networks" list=BOGONS
add address=100.64.0.0/10 comment="Shared Address Space. RFC 6598" list=BOGONS
add address=127.0.0.0/8 comment=Loopback list=BOGONS
add address=169.254.0.0/16 comment="Link Local" list=BOGONS
add address=172.16.0.0/12 comment="Private-Use Networks" list=BOGONS
add address=192.0.0.0/24 comment="IETF Protocol Assignments" list=BOGONS
add address=192.0.2.0/24 comment=TEST-NET-1 list=BOGONS
add address=192.168.0.0/16 comment="Private-Use Networks" list=BOGONS
add address=198.18.0.0/15 comment="Network Interconnect Device Benchmark Testing"
 list=BOGONS
add address=198.51.100.0/24 comment=TEST-NET-2 list=BOGONS
add address=203.0.113.0/24 comment=TEST-NET-3 list=BOGONS
add address=224.0.0.0/4 comment=Multicast list=BOGONS
add address=192.88.99.0/24 comment="6to4 Relay Anycast" list=BOGONS
add address=240.0.0.0/4 comment="Reserved for Future Use" list=BOGONS
add address=255.255.255.255 comment="Limited Broadcast" list=BOGONS

(ಇದು ಇಂಟರ್ನೆಟ್‌ಗೆ ರವಾನೆಯಾಗದ ವಿಳಾಸಗಳು ಮತ್ತು ನೆಟ್‌ವರ್ಕ್‌ಗಳ ಪಟ್ಟಿಯಾಗಿದೆ ಮತ್ತು ಅದರ ಪ್ರಕಾರ, ನಾವು ಇದನ್ನು ಸಹ ಅನುಸರಿಸುತ್ತೇವೆ.)

ಟೀಕೆ. ಪಟ್ಟಿಯು ಬದಲಾಗಬಹುದು, ಆದ್ದರಿಂದ ನಿಯತಕಾಲಿಕವಾಗಿ ಪ್ರಸ್ತುತತೆಗಾಗಿ ಅದನ್ನು ಪರಿಶೀಲಿಸಲು ನಾನು ನಿಮಗೆ ಸಲಹೆ ನೀಡುತ್ತೇನೆ.

1.7. ರೂಟರ್‌ಗಾಗಿ ನಾವು DNS ಅನ್ನು ಕಾನ್ಫಿಗರ್ ಮಾಡುತ್ತೇವೆ:

/ip dns set servers=1.1.1.1,8.8.8.8

ಟೀಕೆ. ROS ನ ಪ್ರಸ್ತುತ ಆವೃತ್ತಿಯಲ್ಲಿ, ಸ್ಥಿರವಾಗಿ ವ್ಯಾಖ್ಯಾನಿಸಲಾದ ಪದಗಳಿಗಿಂತ ಕ್ರಿಯಾತ್ಮಕ ಸರ್ವರ್‌ಗಳು ಆದ್ಯತೆಯನ್ನು ಪಡೆಯುತ್ತವೆ. ಹೆಸರು ರೆಸಲ್ಯೂಶನ್ ವಿನಂತಿಯನ್ನು ಪಟ್ಟಿಯಲ್ಲಿರುವ ಕ್ರಮದಲ್ಲಿ ಮೊದಲ ಸರ್ವರ್‌ಗೆ ಕಳುಹಿಸಲಾಗುತ್ತದೆ. ಪ್ರಸ್ತುತವು ಲಭ್ಯವಿಲ್ಲದಿದ್ದರೆ ಮುಂದಿನ ಸರ್ವರ್‌ಗೆ ಪರಿವರ್ತನೆಯನ್ನು ಕೈಗೊಳ್ಳಲಾಗುತ್ತದೆ. ಅವಧಿಯು ದೀರ್ಘವಾಗಿದೆ - 5 ಸೆಕೆಂಡುಗಳಿಗಿಂತ ಹೆಚ್ಚು. "ಡೌನ್ಡ್ ಸರ್ವರ್" ಅನ್ನು ಪುನರಾರಂಭಿಸಿದಾಗ ಹಿಂತಿರುಗುವುದು ಸ್ವಯಂಚಾಲಿತವಾಗಿ ಸಂಭವಿಸುವುದಿಲ್ಲ. ಈ ಅಲ್ಗಾರಿದಮ್ ಮತ್ತು ಮಲ್ಟಿವಾನ್ ಉಪಸ್ಥಿತಿಯನ್ನು ಗಣನೆಗೆ ತೆಗೆದುಕೊಂಡು, ಪೂರೈಕೆದಾರರು ಒದಗಿಸಿದ ಸರ್ವರ್ಗಳನ್ನು ಬಳಸದಂತೆ ಲೇಖಕರು ಶಿಫಾರಸು ಮಾಡುತ್ತಾರೆ.

1.8 ಸ್ಥಳೀಯ ನೆಟ್ವರ್ಕ್ ಅನ್ನು ಹೊಂದಿಸಲಾಗುತ್ತಿದೆ.
1.8.1. ನಾವು ಸ್ಥಳೀಯ ನೆಟ್‌ವರ್ಕ್ ಇಂಟರ್‌ಫೇಸ್‌ಗಳಲ್ಲಿ ಸ್ಥಿರ IP ವಿಳಾಸಗಳನ್ನು ಕಾನ್ಫಿಗರ್ ಮಾಡುತ್ತೇವೆ:

/ip address add interface=ether4 address=192.168.88.254/24 comment="LAN1 IP"
/ip address add interface=ether5 address=172.16.1.0/23 comment="LAN2 IP"

1.8.2. ಮುಖ್ಯ ರೂಟಿಂಗ್ ಟೇಬಲ್ ಮೂಲಕ ನಾವು ನಮ್ಮ ಸ್ಥಳೀಯ ನೆಟ್‌ವರ್ಕ್‌ಗಳಿಗೆ ಮಾರ್ಗ ನಿಯಮಗಳನ್ನು ಹೊಂದಿಸುತ್ತೇವೆ:

/ip route rule add dst-address=192.168.88.0/24 table=main comment=”to LAN1”
/ip route rule add dst-address=172.16.0.0/23 table=main comment="to LAN2"

ಟೀಕೆ. ರೂಟರ್ ಇಂಟರ್ಫೇಸ್‌ಗಳ ಬಾಹ್ಯ IP ವಿಳಾಸಗಳ ಮೂಲಗಳೊಂದಿಗೆ ಸ್ಥಳೀಯ ನೆಟ್‌ವರ್ಕ್ ವಿಳಾಸಗಳನ್ನು ಪ್ರವೇಶಿಸಲು ಇದು ಸರಳ ಮತ್ತು ವೇಗವಾದ ಮಾರ್ಗಗಳಲ್ಲಿ ಒಂದಾಗಿದೆ, ಅದರ ಮೂಲಕ ಡೀಫಾಲ್ಟ್ ಮಾರ್ಗವು ಹೋಗುವುದಿಲ್ಲ.

1.8.3. LAN1 ಮತ್ತು LAN2 ಗಾಗಿ Hairpin NAT ಅನ್ನು ಸಕ್ರಿಯಗೊಳಿಸಿ:

/ip firewall nat add action=src-nat chain=srcnat comment="Hairpin to LAN1" 
out-interface=ether4 src-address=192.168.88.0/24 to-addresses=192.168.88.254
/ip firewall nat add action=src-nat chain=srcnat comment="Hairpin to LAN2" 
out-interface=ether5 src-address=172.16.0.0/23 to-addresses=172.16.1.0

ಟೀಕೆ. ನೆಟ್‌ವರ್ಕ್‌ನಲ್ಲಿರುವಾಗ ಬಾಹ್ಯ IP ಮೂಲಕ ನಿಮ್ಮ ಸಂಪನ್ಮೂಲಗಳನ್ನು (dstnat) ಪ್ರವೇಶಿಸಲು ಇದು ನಿಮ್ಮನ್ನು ಅನುಮತಿಸುತ್ತದೆ.

2. ವಾಸ್ತವವಾಗಿ, ಅದು ಸರಿಯಾದ ಮಲ್ಟಿವಾನ್‌ನ ಅನುಷ್ಠಾನ

"ಕೇಳಿದ ಸ್ಥಳದಲ್ಲಿ ಉತ್ತರಿಸುವ" ಸಮಸ್ಯೆಯನ್ನು ಪರಿಹರಿಸಲು ನಾವು ಎರಡು ROS ಪರಿಕರಗಳನ್ನು ಬಳಸುತ್ತೇವೆ: ಸಂಪರ್ಕ ಗುರುತು и ರೂಟಿಂಗ್ ಗುರುತು. ಸಂಪರ್ಕ ಗುರುತು ನೀವು ಬಯಸಿದ ಸಂಪರ್ಕವನ್ನು ಗುರುತಿಸಲು ಅನುಮತಿಸುತ್ತದೆ ಮತ್ತು ತರುವಾಯ ಅಪ್ಲಿಕೇಶನ್‌ಗೆ ಷರತ್ತಾಗಿ ಈ ಮಾರ್ಕ್‌ನೊಂದಿಗೆ ಕೆಲಸ ಮಾಡುತ್ತದೆ ರೂಟಿಂಗ್ ಗುರುತು. ಮತ್ತು ಈಗಾಗಲೇ ಜೊತೆ ರೂಟಿಂಗ್ ಗುರುತು ಕೆಲಸ ಮಾಡಲು ಸಾಧ್ಯ ಐಪಿ ಮಾರ್ಗ и ಮಾರ್ಗ ನಿಯಮಗಳು. ನಾವು ಪರಿಕರಗಳನ್ನು ವಿಂಗಡಿಸಿದ್ದೇವೆ, ಈಗ ನಾವು ಯಾವ ಸಂಪರ್ಕಗಳನ್ನು ಗುರುತಿಸಬೇಕೆಂದು ನಿರ್ಧರಿಸಬೇಕು - ಒಂದು, ನಿಖರವಾಗಿ ಎಲ್ಲಿ ಗುರುತಿಸಬೇಕು - ಎರಡು.

ಮೊದಲನೆಯದರೊಂದಿಗೆ, ಎಲ್ಲವೂ ಸರಳವಾಗಿದೆ - ಸೂಕ್ತವಾದ ಚಾನಲ್ ಮೂಲಕ ಇಂಟರ್ನೆಟ್ನಿಂದ ರೂಟರ್ಗೆ ಬರುವ ಎಲ್ಲಾ ಸಂಪರ್ಕಗಳನ್ನು ನಾವು ಗುರುತಿಸಬೇಕು. ನಮ್ಮ ಸಂದರ್ಭದಲ್ಲಿ, ಇವು ಮೂರು ಲೇಬಲ್‌ಗಳಾಗಿರುತ್ತವೆ (ಚಾನಲ್‌ಗಳ ಸಂಖ್ಯೆಗೆ ಅನುಗುಣವಾಗಿ): “conn_isp1”, “conn_isp2” ಮತ್ತು “conn_isp3”.

ಎರಡನೆಯದರೊಂದಿಗೆ ಸೂಕ್ಷ್ಮ ವ್ಯತ್ಯಾಸವೆಂದರೆ ಒಳಬರುವ ಸಂಪರ್ಕಗಳು ಎರಡು ವಿಧಗಳಾಗಿರುತ್ತವೆ: ಸಾಗಣೆ ಮತ್ತು ರೂಟರ್ಗಾಗಿಯೇ ಉದ್ದೇಶಿಸಲಾಗಿದೆ. ಸಂಪರ್ಕ ಗುರುತು ಕಾರ್ಯವಿಧಾನವು ಕೋಷ್ಟಕದಲ್ಲಿ ಕಾರ್ಯನಿರ್ವಹಿಸುತ್ತದೆ ಜೌಗು. mikrotik-trainings.com (ಜಾಹೀರಾತು ಅಲ್ಲ):

Mikrotik RouterOS ನಲ್ಲಿ ಮಲ್ಟಿವಾನ್ ಮತ್ತು ರೂಟಿಂಗ್

ಬಾಣಗಳನ್ನು ಅನುಸರಿಸಿ, ಪ್ಯಾಕೆಟ್ ಬರುವುದನ್ನು ನಾವು ನೋಡುತ್ತೇವೆ "ಇನ್ಪುಟ್ ಇಂಟರ್ಫೇಸ್", ಸರಪಳಿಯ ಉದ್ದಕ್ಕೂ ಹೋಗುತ್ತದೆ "ಪೂರ್ವನಿರ್ದೇಶನ" ಮತ್ತು ನಂತರ ಮಾತ್ರ ಅದನ್ನು ಸಾರಿಗೆ ಮತ್ತು ಬ್ಲಾಕ್ನಲ್ಲಿ ಸ್ಥಳೀಯವಾಗಿ ವಿಂಗಡಿಸಲಾಗಿದೆ "ರೂಟಿಂಗ್ ನಿರ್ಧಾರ" ಆದ್ದರಿಂದ, ಒಂದು ಕಲ್ಲಿನಿಂದ ಎರಡು ಪಕ್ಷಿಗಳನ್ನು ಕೊಲ್ಲಲು, ನಾವು ಬಳಸುತ್ತೇವೆ ಸಂಪರ್ಕ ಗುರುತು ಕೋಷ್ಟಕದಲ್ಲಿ ಮ್ಯಾಂಗಲ್ ಪೂರ್ವ-ರೂಟಿಂಗ್ ಸರಪಳಿಗಳು ಪೂರ್ವನಿರ್ದೇಶನ.

ಗಮನಿಸಿ. ROS ನಲ್ಲಿ, "ರೂಟಿಂಗ್ ಗುರುತುಗಳು" Ip/ಮಾರ್ಗಗಳು/ನಿಯಮಗಳ ವಿಭಾಗದಲ್ಲಿ "ಟೇಬಲ್" ಮತ್ತು ಇತರ ವಿಭಾಗಗಳಲ್ಲಿ "ರೂಟಿಂಗ್ ಮಾರ್ಕ್" ಎಂದು ಸೂಚಿಸಲಾಗುತ್ತದೆ. ಇದು ತಿಳುವಳಿಕೆಯಲ್ಲಿ ಕೆಲವು ಗೊಂದಲವನ್ನು ಉಂಟುಮಾಡಬಹುದು, ಆದರೆ, ಮೂಲಭೂತವಾಗಿ, ಇದು ಒಂದೇ ವಿಷಯವಾಗಿದೆ ಮತ್ತು Linux ನಲ್ಲಿ iproute2 ನಲ್ಲಿ rt_tables ನ ಅನಲಾಗ್ ಆಗಿದೆ.

2.1. ನಾವು ಪ್ರತಿ ಪೂರೈಕೆದಾರರಿಂದ ಒಳಬರುವ ಸಂಪರ್ಕಗಳನ್ನು ಗುರುತಿಸುತ್ತೇವೆ:

/ip firewall mangle add action=mark-connection chain=prerouting 
comment="Connmark in from ISP1" connection-mark=no-mark in-interface=ether1  new-connection-mark=conn_isp1 passthrough=no

/ip firewall mangle add action=mark-connection chain=prerouting 
comment="Connmark in from ISP2" connection-mark=no-mark in-interface=ether2  new-connection-mark=conn_isp2 passthrough=no

/ip firewall mangle add action=mark-connection chain=prerouting 
comment="Connmark in from ISP3" connection-mark=no-mark in-interface=pppoe-isp3  new-connection-mark=conn_isp3 passthrough=no

ಟೀಕೆ. ಈಗಾಗಲೇ ಗುರುತಿಸಲಾದ ಸಂಪರ್ಕಗಳನ್ನು ಗುರುತಿಸದಿರಲು, ನಾನು ಕನೆಕ್ಷನ್-ಮಾರ್ಕ್=ನೋ-ಮಾರ್ಕ್ ಅನ್ನು ಕನೆಕ್ಷನ್-ಸ್ಟೇಟ್=ಹೊಸ ಬದಲಿಗೆ ಬಳಸುತ್ತೇನೆ ಏಕೆಂದರೆ ಇದು ಹೆಚ್ಚು ಸರಿಯಾಗಿದೆ ಎಂದು ನಾನು ಭಾವಿಸುತ್ತೇನೆ, ಹಾಗೆಯೇ ಇನ್‌ಪುಟ್ ಫಿಲ್ಟರ್‌ನಲ್ಲಿ ಅಮಾನ್ಯ ಸಂಪರ್ಕಗಳನ್ನು ಬಿಡಲು ನಿರಾಕರಿಸುತ್ತೇನೆ.


passthrough=ಇಲ್ಲ - ಏಕೆಂದರೆ ಈ ಅನುಷ್ಠಾನ ವಿಧಾನದಲ್ಲಿ ಮರು-ಲೇಬಲಿಂಗ್ ಅನ್ನು ಹೊರತುಪಡಿಸಲಾಗಿದೆ ಮತ್ತು ವೇಗವನ್ನು ಹೆಚ್ಚಿಸಲು, ಮೊದಲ ಪಂದ್ಯದ ನಂತರ ನೀವು ನಿಯಮಗಳ ಹುಡುಕಾಟವನ್ನು ಅಡ್ಡಿಪಡಿಸಬಹುದು.

ನಾವು ಇನ್ನೂ ಯಾವುದೇ ರೀತಿಯಲ್ಲಿ ರೂಟಿಂಗ್‌ನಲ್ಲಿ ಮಧ್ಯಪ್ರವೇಶಿಸುತ್ತಿಲ್ಲ ಎಂಬುದನ್ನು ಮನಸ್ಸಿನಲ್ಲಿಟ್ಟುಕೊಳ್ಳಬೇಕು. ಈಗ ತಯಾರಿಯ ಹಂತಗಳು ಮಾತ್ರ ನಡೆಯುತ್ತಿವೆ. ಅನುಷ್ಠಾನದ ಮುಂದಿನ ಹಂತವು ಸ್ಥಳೀಯ ನೆಟ್‌ವರ್ಕ್‌ನಲ್ಲಿನ ಗಮ್ಯಸ್ಥಾನದಿಂದ ಸ್ಥಾಪಿತ ಸಂಪರ್ಕದ ಮೂಲಕ ಹಿಂತಿರುಗುವ ಸಾರಿಗೆ ದಟ್ಟಣೆಯ ಪ್ರಕ್ರಿಯೆಯಾಗಿದೆ. ಆ. ಮಾರ್ಗದಲ್ಲಿ ರೂಟರ್ ಮೂಲಕ ಹಾದುಹೋದ ಪ್ಯಾಕೆಟ್‌ಗಳು (ರೇಖಾಚಿತ್ರವನ್ನು ನೋಡಿ):

“ಇನ್‌ಪುಟ್ ಇಂಟರ್‌ಫೇಸ್”=>”ಪ್ರಿರೌಟಿಂಗ್”=>”ರೂಟಿಂಗ್ ನಿರ್ಧಾರ”=>”ಫಾರ್ವರ್ಡ್”=>”ಪೋಸ್ಟ್ ರೂಟಿಂಗ್”=>”ಔಟ್‌ಪುಟ್ ಇಂಟರ್ಫೇಸ್” ಮತ್ತು ಸ್ಥಳೀಯ ನೆಟ್ವರ್ಕ್ನಲ್ಲಿ ತಮ್ಮ ಗಮ್ಯಸ್ಥಾನವನ್ನು ಪಡೆದರು.

ಪ್ರಮುಖ! ROS ನಲ್ಲಿ ಬಾಹ್ಯ ಮತ್ತು ಆಂತರಿಕ ಸಂಪರ್ಕಸಾಧನಗಳಾಗಿ ಯಾವುದೇ ತಾರ್ಕಿಕ ವಿಭಾಗವಿಲ್ಲ. ಮೇಲಿನ ರೇಖಾಚಿತ್ರದ ಪ್ರಕಾರ ಪ್ರತಿಕ್ರಿಯೆ ಪ್ಯಾಕೆಟ್‌ನ ಮಾರ್ಗವನ್ನು ನೀವು ಪತ್ತೆಹಚ್ಚಿದರೆ, ಅದು ವಿನಂತಿಯಂತೆಯೇ ಅದೇ ತಾರ್ಕಿಕ ಮಾರ್ಗವನ್ನು ಅನುಸರಿಸುತ್ತದೆ:

“ಇನ್‌ಪುಟ್ ಇಂಟರ್‌ಫೇಸ್”=>”ಪ್ರಿರೌಟಿಂಗ್”=>”ರೂಟಿಂಗ್ ನಿರ್ಧಾರ”=>”ಫಾರ್ವರ್ಡ್”=>”ಪೋಸ್ಟ್ ರೂಟಿಂಗ್”=>”ಔಟ್‌ಪುಟ್ ಇಂಟರ್ಫೇಸ್” ಕೇವಲ ವಿನಂತಿಸಲು "ಇನ್ಪುಟ್ ಇಂಟರ್ಫೇಸ್” ISP ಇಂಟರ್ಫೇಸ್ ಇತ್ತು ಮತ್ತು ಉತ್ತರಕ್ಕಾಗಿ LAN ಇತ್ತು

2.2 ಸೂಕ್ತವಾದ ರೂಟಿಂಗ್ ಟೇಬಲ್‌ಗಳ ಪ್ರಕಾರ ನಾವು ಪ್ರತಿಕ್ರಿಯೆ ಸಾರಿಗೆ ಟ್ರಾಫಿಕ್ ಅನ್ನು ರೂಟ್ ಮಾಡುತ್ತೇವೆ:

/ip firewall mangle add action=mark-routing chain=prerouting 
comment="Routemark transit out via ISP1" connection-mark=conn_isp1 
dst-address-type=!local in-interface-list=!WAN new-routing-mark=to_isp1 passthrough=no

/ip firewall mangle add action=mark-routing chain=prerouting 
comment="Routemark transit out via ISP2" connection-mark=conn_isp2 
dst-address-type=!local in-interface-list=!WAN new-routing-mark=to_isp2 passthrough=no

/ip firewall mangle add action=mark-routing chain=prerouting 
comment="Routemark transit out via ISP3" connection-mark=conn_isp3 
dst-address-type=!local in-interface-list=!WAN new-routing-mark=to_isp3 passthrough=no

ಕಾಮೆಂಟ್ ಮಾಡಿ. in-interface-list=!WAN - ರೂಟರ್‌ನ ಇಂಟರ್‌ಫೇಸ್‌ಗಳ ಗಮ್ಯಸ್ಥಾನ ವಿಳಾಸವನ್ನು ಹೊಂದಿರದ ಸ್ಥಳೀಯ ನೆಟ್‌ವರ್ಕ್ ಮತ್ತು dst-address-type=!local ನಿಂದ ಟ್ರಾಫಿಕ್‌ನೊಂದಿಗೆ ಮಾತ್ರ ನಾವು ಕೆಲಸ ಮಾಡುತ್ತೇವೆ.

ಮಾರ್ಗದಲ್ಲಿ ರೂಟರ್‌ಗೆ ಆಗಮಿಸಿದ ಸ್ಥಳೀಯ ಪ್ಯಾಕೆಟ್‌ಗಳಿಗೂ ಇದು ಹೋಗುತ್ತದೆ:

“ಇನ್‌ಪುಟ್ ಇಂಟರ್‌ಫೇಸ್”=>”ಪ್ರಿರೌಟಿಂಗ್”=>”ರೂಟಿಂಗ್ ನಿರ್ಧಾರ”=>”ಇನ್‌ಪುಟ್”=>”ಸ್ಥಳೀಯ ಪ್ರಕ್ರಿಯೆ”

ಪ್ರಮುಖ! ಉತ್ತರವು ಈ ಕೆಳಗಿನ ಹಾದಿಯಲ್ಲಿ ಹೋಗುತ್ತದೆ:

”ಸ್ಥಳೀಯ ಪ್ರಕ್ರಿಯೆ”=>”ರೂಟಿಂಗ್ ನಿರ್ಧಾರ”=>”ಔಟ್‌ಪುಟ್”=>”ಪೋಸ್ಟ್ ರೂಟಿಂಗ್”=>”ಔಟ್‌ಪುಟ್ ಇಂಟರ್ಫೇಸ್”

2.3 ಸೂಕ್ತವಾದ ರೂಟಿಂಗ್ ಟೇಬಲ್‌ಗಳ ಮೂಲಕ ನಾವು ಪ್ರತಿಕ್ರಿಯೆಯ ಸ್ಥಳೀಯ ದಟ್ಟಣೆಯನ್ನು ರೂಪಿಸುತ್ತೇವೆ:

/ip firewall mangle add action=mark-routing chain=output 
comment="Routemark local out via ISP1" connection-mark=conn_isp1 dst-address-type=!local 
new-routing-mark=to_isp1 passthrough=no

/ip firewall mangle add action=mark-routing chain=output 
comment="Routemark local out via ISP2" connection-mark=conn_isp2 dst-address-type=!local 
new-routing-mark=to_isp2 passthrough=no

/ip firewall mangle add action=mark-routing chain=output 
comment="Routemark local out via ISP3" connection-mark=conn_isp3 dst-address-type=!local 
new-routing-mark=to_isp3 passthrough=no

ಈ ಹಂತದಲ್ಲಿ, ವಿನಂತಿಯು ಬಂದ ಇಂಟರ್ನೆಟ್ ಚಾನಲ್‌ಗೆ ಪ್ರತಿಕ್ರಿಯೆಯನ್ನು ಕಳುಹಿಸಲು ಸಿದ್ಧಪಡಿಸುವ ಕಾರ್ಯವನ್ನು ಪರಿಹರಿಸಲಾಗಿದೆ ಎಂದು ಪರಿಗಣಿಸಬಹುದು. ಎಲ್ಲವನ್ನೂ ಟ್ಯಾಗ್ ಮಾಡಲಾಗಿದೆ, ಲೇಬಲ್ ಮಾಡಲಾಗಿದೆ ಮತ್ತು ರೂಟ್ ಮಾಡಲು ಸಿದ್ಧವಾಗಿದೆ.
ಎರಡೂ (ISP2, ISP3) ಪೂರೈಕೆದಾರರಿಂದ ಏಕಕಾಲದಲ್ಲಿ DSNAT ಪೋರ್ಟ್‌ಗಳನ್ನು ಫಾರ್ವರ್ಡ್ ಮಾಡುವ ಸಾಮರ್ಥ್ಯ ಈ ಸೆಟಪ್‌ನ ಅತ್ಯುತ್ತಮ "ಸೈಡ್" ಪರಿಣಾಮವಾಗಿದೆ. ISP1 ನಲ್ಲಿ ನಾವು ರೂಟಬಲ್ ವಿಳಾಸವನ್ನು ಹೊಂದಿಲ್ಲದ ಕಾರಣ, ಅವುಗಳೆಲ್ಲದರ ಮೇಲೆ ಅಲ್ಲ. ಈ ಪರಿಣಾಮವು ಮುಖ್ಯವಾಗಿದೆ, ಉದಾಹರಣೆಗೆ, ವಿಭಿನ್ನ ಇಂಟರ್ನೆಟ್ ಚಾನೆಲ್‌ಗಳನ್ನು ನೋಡುವ ಎರಡು MX ಗಳನ್ನು ಹೊಂದಿರುವ ಮೇಲ್ ಸರ್ವರ್‌ಗೆ.

ಬಾಹ್ಯ IP ರೂಟರ್ಗಳೊಂದಿಗೆ ಸ್ಥಳೀಯ ನೆಟ್ವರ್ಕ್ಗಳ ಕಾರ್ಯಾಚರಣೆಯ ಸೂಕ್ಷ್ಮ ವ್ಯತ್ಯಾಸಗಳನ್ನು ತೆಗೆದುಹಾಕಲು, ನಾವು ಪ್ಯಾರಾಗಳಿಂದ ಪರಿಹಾರಗಳನ್ನು ಬಳಸುತ್ತೇವೆ. 1.8.2 ಮತ್ತು 3.1.2.6.

ಹೆಚ್ಚುವರಿಯಾಗಿ, ಸಮಸ್ಯೆಯ ಪಾಯಿಂಟ್ 3 ಅನ್ನು ಪರಿಹರಿಸಲು ನೀವು ಗುರುತುಗಳೊಂದಿಗೆ ಉಪಕರಣವನ್ನು ಬಳಸಬಹುದು. ಇದನ್ನು ಈ ರೀತಿ ಕಾರ್ಯಗತಗೊಳಿಸೋಣ:

2.4 ನಾವು ಸ್ಥಳೀಯ ಕ್ಲೈಂಟ್‌ಗಳಿಂದ ರೂಟಿಂಗ್ ಪಟ್ಟಿಗಳಿಂದ ಸೂಕ್ತ ಕೋಷ್ಟಕಗಳಿಗೆ ಸಂಚಾರವನ್ನು ನಿರ್ದೇಶಿಸುತ್ತೇವೆ:

/ip firewall mangle add action=mark-routing chain=prerouting 
comment="Address List via ISP1" dst-address-list=!BOGONS new-routing-mark=to_isp1 
passthrough=no src-address-list=Via_ISP1

/ip firewall mangle add action=mark-routing chain=prerouting 
comment="Address List via ISP2" dst-address-list=!BOGONS new-routing-mark=to_isp2 
passthrough=no src-address-list=Via_ISP2

/ip firewall mangle add action=mark-routing chain=prerouting 
comment="Address List via ISP3" dst-address-list=!BOGONS new-routing-mark=to_isp3 
passthrough=no src-address-list=Via_ISP3

ಒಟ್ಟಾರೆಯಾಗಿ, ಇದು ಈ ರೀತಿ ಕಾಣುತ್ತದೆ:

Mikrotik RouterOS ನಲ್ಲಿ ಮಲ್ಟಿವಾನ್ ಮತ್ತು ರೂಟಿಂಗ್

3. ISP ಗೆ ಸಂಪರ್ಕವನ್ನು ಹೊಂದಿಸಿ ಮತ್ತು ಬ್ರ್ಯಾಂಡ್ ಮೂಲಕ ರೂಟಿಂಗ್ ಅನ್ನು ಸಕ್ರಿಯಗೊಳಿಸಿ

3.1. ISP1 ಗೆ ಸಂಪರ್ಕವನ್ನು ಹೊಂದಿಸಲಾಗುತ್ತಿದೆ:
3.1.1. ಸ್ಥಿರ IP ವಿಳಾಸವನ್ನು ಕಾನ್ಫಿಗರ್ ಮಾಡಿ:

/ip address add interface=ether1 address=100.66.66.2/30 comment="ISP1 IP"

3.1.2. ಸ್ಥಿರ ರೂಟಿಂಗ್ ಅನ್ನು ಹೊಂದಿಸಲಾಗುತ್ತಿದೆ:
3.1.2.1. ಡೀಫಾಲ್ಟ್ "ತುರ್ತು" ಮಾರ್ಗವನ್ನು ಸೇರಿಸಿ:

/ip route add comment="Emergency route" distance=254 type=blackhole

ಟೀಕೆ. ಈ ಮಾರ್ಗವು ಯಾವುದೇ ಪೂರೈಕೆದಾರರ ಲಿಂಕ್‌ಗಳ ಸ್ಥಿತಿಯನ್ನು ಲೆಕ್ಕಿಸದೆಯೇ ಮಾರ್ಗ ನಿರ್ಧಾರದ ಹಂತವನ್ನು ಹಾದುಹೋಗಲು ಸ್ಥಳೀಯ ಪ್ರಕ್ರಿಯೆಗಳಿಂದ ದಟ್ಟಣೆಯನ್ನು ಅನುಮತಿಸುತ್ತದೆ. ಹೊರಹೋಗುವ ಸ್ಥಳೀಯ ದಟ್ಟಣೆಯ ಸೂಕ್ಷ್ಮ ವ್ಯತ್ಯಾಸವೆಂದರೆ ಪ್ಯಾಕೆಟ್ ಎಲ್ಲಿಯಾದರೂ ಚಲಿಸಲು, ಮುಖ್ಯ ರೂಟಿಂಗ್ ಟೇಬಲ್‌ನಲ್ಲಿ ಡೀಫಾಲ್ಟ್ ಗೇಟ್‌ವೇಗೆ ಸಕ್ರಿಯ ಮಾರ್ಗವಿರಬೇಕು. ಅದು ಇಲ್ಲದಿದ್ದರೆ, ಪ್ಯಾಕೇಜ್ ಸರಳವಾಗಿ ನಾಶವಾಗುತ್ತದೆ.

ಉಪಕರಣದ ವಿಸ್ತರಣೆಯಾಗಿ ಗೇಟ್ವೇ ಪರಿಶೀಲಿಸಿ ಚಾನಲ್ ಸ್ಥಿತಿಯ ಆಳವಾದ ವಿಶ್ಲೇಷಣೆಗಾಗಿ, ಪುನರಾವರ್ತಿತ ಮಾರ್ಗಗಳ ವಿಧಾನವನ್ನು ಬಳಸಲು ನಾನು ಸಲಹೆ ನೀಡುತ್ತೇನೆ. ವಿಧಾನದ ಮೂಲತತ್ವವೆಂದರೆ ನಾವು ರೂಟರ್‌ಗೆ ಅದರ ಗೇಟ್‌ವೇಗೆ ನೇರವಾಗಿ ಮಾರ್ಗವನ್ನು ಹುಡುಕಲು ಸೂಚಿಸುತ್ತೇವೆ, ಆದರೆ ಮಧ್ಯಂತರ ಗೇಟ್‌ವೇ ಮೂಲಕ. 4.2.2.1, 4.2.2.2 ಮತ್ತು 4.2.2.3 ಅನ್ನು ಕ್ರಮವಾಗಿ ISP1, ISP2 ಮತ್ತು ISP3 ಗಾಗಿ "ಪರೀಕ್ಷಾ" ಗೇಟ್‌ವೇಗಳಾಗಿ ಆಯ್ಕೆ ಮಾಡಲಾಗುತ್ತದೆ.

3.1.2.2. "ಪರಿಶೀಲನೆ" ವಿಳಾಸಕ್ಕೆ ಮಾರ್ಗ:

/ip route add check-gateway=ping comment="For recursion via ISP1"  
distance=1 dst-address=4.2.2.1 gateway=100.66.66.1 scope=10

ಟೀಕೆ. ಭವಿಷ್ಯದಲ್ಲಿ 4.2.2.1 ಅನ್ನು ಪುನರಾವರ್ತಿತ ಗೇಟ್‌ವೇ ಆಗಿ ಬಳಸಲು ನಾವು ROS ಗುರಿ ಸ್ಕೋಪ್‌ನಲ್ಲಿ ಡೀಫಾಲ್ಟ್ ಮೌಲ್ಯಕ್ಕೆ ಸ್ಕೋಪ್ ಮೌಲ್ಯವನ್ನು ಕಡಿಮೆ ಮಾಡುತ್ತೇವೆ. ನಾನು ಒತ್ತಿಹೇಳುತ್ತೇನೆ: "ಪರೀಕ್ಷೆ" ವಿಳಾಸದ ಮಾರ್ಗದ ವ್ಯಾಪ್ತಿಯು ಪರೀಕ್ಷಾ ವಿಳಾಸವನ್ನು ಉಲ್ಲೇಖಿಸುವ ಮಾರ್ಗದ ಗುರಿ ವ್ಯಾಪ್ತಿಗಿಂತ ಕಡಿಮೆ ಅಥವಾ ಸಮನಾಗಿರಬೇಕು.

3.1.2.3. ರೂಟಿಂಗ್ ಮಾರ್ಕ್ ಇಲ್ಲದೆ ಸಂಚಾರಕ್ಕಾಗಿ ಡೀಫಾಲ್ಟ್ ಪುನರಾವರ್ತಿತ ಮಾರ್ಗ:

/ip route add comment="Unmarked via ISP1" distance=2 gateway=4.2.2.1

ಟೀಕೆ. ISP2, ಕಾರ್ಯದ ಪರಿಸ್ಥಿತಿಗಳ ಪ್ರಕಾರ, ಮೊದಲ ಬ್ಯಾಕಪ್ ಎಂದು ಘೋಷಿಸಲ್ಪಟ್ಟಿರುವುದರಿಂದ ಮೌಲ್ಯದ ಅಂತರ=1 ಅನ್ನು ಬಳಸಲಾಗುತ್ತದೆ.

3.1.2.4. ರೂಟಿಂಗ್ ಮಾರ್ಕ್ "to_isp1" ನೊಂದಿಗೆ ಸಂಚಾರಕ್ಕಾಗಿ ಡೀಫಾಲ್ಟ್ ಪುನರಾವರ್ತಿತ ಮಾರ್ಗ:

/ip route add comment="Marked via ISP1 Main" distance=1 gateway=4.2.2.1 
routing-mark=to_isp1

ಟೀಕೆ. ವಾಸ್ತವವಾಗಿ, ಇಲ್ಲಿ ನಾವು ಅಂತಿಮವಾಗಿ ಪಾಯಿಂಟ್ 2 ರಲ್ಲಿ ನಡೆಸಲಾದ ಪೂರ್ವಸಿದ್ಧತಾ ಕೆಲಸದ ಫಲವನ್ನು ಆನಂದಿಸಲು ಪ್ರಾರಂಭಿಸುತ್ತಿದ್ದೇವೆ.


ಈ ಮಾರ್ಗದಲ್ಲಿ, "to_isp1" ಮಾರ್ಕ್ ಮಾರ್ಗವನ್ನು ಹೊಂದಿರುವ ಎಲ್ಲಾ ಟ್ರಾಫಿಕ್ ಅನ್ನು ಮೊದಲ ಪೂರೈಕೆದಾರರ ಗೇಟ್‌ವೇಗೆ ನಿರ್ದೇಶಿಸಲಾಗುತ್ತದೆ, ಮುಖ್ಯ ಟೇಬಲ್‌ಗಾಗಿ ಯಾವ ಡೀಫಾಲ್ಟ್ ಗೇಟ್‌ವೇ ಪ್ರಸ್ತುತ ಸಕ್ರಿಯವಾಗಿದೆ ಎಂಬುದನ್ನು ಲೆಕ್ಕಿಸದೆ.

3.1.2.5. ISP2 ಮತ್ತು ISP3 ಟ್ಯಾಗ್ ಮಾಡಲಾದ ಟ್ರಾಫಿಕ್‌ಗಾಗಿ ಮೊದಲ ಡೀಫಾಲ್ಟ್ ಫಾಲ್‌ಬ್ಯಾಕ್ ಪುನರಾವರ್ತಿತ ಮಾರ್ಗ:

/ip route add comment="Marked via ISP2 Backup1" distance=2 gateway=4.2.2.1 
routing-mark=to_isp2
/ip route add comment="Marked via ISP3 Backup1" distance=2 gateway=4.2.2.1 
routing-mark=to_isp3

ಟೀಕೆ. "to_isp*" ವಿಳಾಸ ಪಟ್ಟಿಯ ಸದಸ್ಯರಾಗಿರುವ ಸ್ಥಳೀಯ ನೆಟ್‌ವರ್ಕ್‌ಗಳಿಂದ ದಟ್ಟಣೆಯನ್ನು ಕಾಯ್ದಿರಿಸಲು ಈ ಮಾರ್ಗಗಳು ಇತರ ವಿಷಯಗಳ ಜೊತೆಗೆ ಅಗತ್ಯವಿದೆ.

3.1.2.6. ISP1 ಮೂಲಕ ಇಂಟರ್ನೆಟ್‌ಗೆ ರೂಟರ್‌ನ ಸ್ಥಳೀಯ ಸಂಚಾರಕ್ಕಾಗಿ ನಾವು ಮಾರ್ಗವನ್ನು ನೋಂದಾಯಿಸುತ್ತೇವೆ:

/ip route rule add comment="From ISP1 IP to Inet" src-address=100.66.66.2 table=to_isp1

ಟೀಕೆ. ಪ್ಯಾರಾಗ್ರಾಫ್ 1.8.2 ರಿಂದ ನಿಯಮಗಳ ಸಂಯೋಜನೆಯಲ್ಲಿ, ನಿರ್ದಿಷ್ಟ ಮೂಲದೊಂದಿಗೆ ಬಯಸಿದ ಚಾನಲ್ಗೆ ಪ್ರವೇಶವನ್ನು ಒದಗಿಸಲಾಗಿದೆ. ಸುರಂಗಗಳನ್ನು ನಿರ್ಮಿಸಲು ಇದು ನಿರ್ಣಾಯಕವಾಗಿದೆ, ಇದರಲ್ಲಿ ಸ್ಥಳೀಯ ಬದಿಯ IP ವಿಳಾಸವನ್ನು ನಿರ್ದಿಷ್ಟಪಡಿಸಲಾಗಿದೆ (EoIP, IP-IP, GRE). ಐಪಿ ಮಾರ್ಗ ನಿಯಮಗಳಲ್ಲಿನ ನಿಯಮಗಳನ್ನು ಮೇಲಿನಿಂದ ಕೆಳಕ್ಕೆ ಕಾರ್ಯಗತಗೊಳಿಸುವುದರಿಂದ, ಷರತ್ತುಗಳ ಮೊದಲ ಪಂದ್ಯದವರೆಗೆ, ಈ ನಿಯಮವು ಷರತ್ತು 1.8.2 ರಿಂದ ನಿಯಮಗಳ ನಂತರ ಇರಬೇಕು.

3.1.3. ಹೊರಹೋಗುವ ಸಂಚಾರಕ್ಕಾಗಿ ನಾವು NAT ನಿಯಮವನ್ನು ಹೊಂದಿಸಿದ್ದೇವೆ:

/ip firewall nat add action=src-nat chain=srcnat comment="NAT via ISP1"  
ipsec-policy=out,none out-interface=ether1 to-addresses=100.66.66.2

ಟೀಕೆ. NAT ಎಂಬುದು IPsec ನೀತಿಗಳಲ್ಲಿ ಬೀಳುವುದನ್ನು ಹೊರತುಪಡಿಸಿ, ಹೊರಹೋಗುವ ಎಲ್ಲವೂ. ತೀರಾ ಅಗತ್ಯವಿಲ್ಲದಿದ್ದರೆ ಆಕ್ಷನ್=ಮಾಸ್ಕ್ವೆರೇಡ್ ಅನ್ನು ಬಳಸದಿರಲು ನಾನು ಪ್ರಯತ್ನಿಸುತ್ತೇನೆ. ಇದು src-nat ಗಿಂತ ನಿಧಾನ ಮತ್ತು ಹೆಚ್ಚು ಸಂಪನ್ಮೂಲ ತೀವ್ರವಾಗಿರುತ್ತದೆ ಏಕೆಂದರೆ ಇದು ಪ್ರತಿ ಹೊಸ ಸಂಪರ್ಕಕ್ಕಾಗಿ NAT ವಿಳಾಸವನ್ನು ಲೆಕ್ಕಾಚಾರ ಮಾಡುತ್ತದೆ.

3.1.4. ಇತರ ಪೂರೈಕೆದಾರರ ಮೂಲಕ ನೇರವಾಗಿ ISP1 ಪೂರೈಕೆದಾರರ ಗೇಟ್‌ವೇಗೆ ಪ್ರವೇಶಿಸುವುದನ್ನು ನಿಷೇಧಿಸಿರುವ ಪಟ್ಟಿಯಿಂದ ನಾವು ಕ್ಲೈಂಟ್‌ಗಳನ್ನು ಕಳುಹಿಸುತ್ತೇವೆ.

/ip firewall mangle add action=route chain=prerouting comment="Address List via ISP1 only" 
dst-address-list=!BOGONS passthrough=no route-dst=100.66.66.1 
src-address-list=Via_only_ISP1 place-before=0

ಟೀಕೆ. ಕ್ರಮ=ಮಾರ್ಗವು ಹೆಚ್ಚಿನ ಆದ್ಯತೆಯನ್ನು ಹೊಂದಿದೆ ಮತ್ತು ಇತರ ರೂಟಿಂಗ್ ನಿಯಮಗಳ ಮೊದಲು ಅನ್ವಯಿಸಲಾಗುತ್ತದೆ.


place-before=0 - ಪಟ್ಟಿಯಲ್ಲಿ ನಮ್ಮ ನಿಯಮವನ್ನು ಮೊದಲು ಇರಿಸುತ್ತದೆ.

3.2. ISP2 ಗೆ ಸಂಪರ್ಕವನ್ನು ಹೊಂದಿಸಲಾಗುತ್ತಿದೆ.

ISP2 ಪೂರೈಕೆದಾರರು DHCP ಮೂಲಕ ನಮಗೆ ಸೆಟ್ಟಿಂಗ್‌ಗಳನ್ನು ಒದಗಿಸುವುದರಿಂದ, DHCP ಕ್ಲೈಂಟ್ ಅನ್ನು ಪ್ರಚೋದಿಸಿದಾಗ ಪ್ರಾರಂಭವಾಗುವ ಸ್ಕ್ರಿಪ್ಟ್ ಅನ್ನು ಬಳಸಿಕೊಂಡು ಅಗತ್ಯ ಬದಲಾವಣೆಗಳನ್ನು ಮಾಡುವುದು ಸಮಂಜಸವಾಗಿದೆ:

/ip dhcp-client
add add-default-route=no disabled=no interface=ether2 script=":if ($bound=1) do={r
    n    /ip route add check-gateway=ping comment="For recursion via ISP2" distance=1 
           dst-address=4.2.2.2/32 gateway=$"gateway-address" scope=10r
    n    /ip route add comment="Unmarked via ISP2" distance=1 gateway=4.2.2.2;r
    n    /ip route add comment="Marked via ISP2 Main" distance=1 gateway=4.2.2.2 
           routing-mark=to_isp2;r
    n    /ip route add comment="Marked via ISP1 Backup1" distance=2 gateway=4.2.2.2 
           routing-mark=to_isp1;r
    n    /ip route add comment="Marked via ISP3 Backup2" distance=3 gateway=4.2.2.2 
           routing-mark=to_isp3;r
    n    /ip firewall nat add action=src-nat chain=srcnat ipsec-policy=out,none 
           out-interface=$"interface" to-addresses=$"lease-address" comment="NAT via ISP2" 
           place-before=1;r
    n    if ([/ip route rule find comment="From ISP2 IP to Inet"] ="") do={r
    n        /ip route rule add comment="From ISP2 IP to Inet" 
               src-address=$"lease-address" table=to_isp2 r
    n    } else={r
    n       /ip route rule set [find comment="From ISP2 IP to Inet"] disabled=no 
              src-address=$"lease-address"r
    n    }      r
    n} else={r
    n   /ip firewall nat remove  [find comment="NAT via ISP2"];r
    n   /ip route remove [find comment="For recursion via ISP2"];r
    n   /ip route remove [find comment="Unmarked via ISP2"];r
    n   /ip route remove [find comment="Marked via ISP2 Main"];r
    n   /ip route remove [find comment="Marked via ISP1 Backup1"];r
    n   /ip route remove [find comment="Marked via ISP3 Backup2"];r
    n   /ip route rule set [find comment="From ISP2 IP to Inet"] disabled=yesr
    n}r
    n" use-peer-dns=no use-peer-ntp=no

Winbox ವಿಂಡೋದಲ್ಲಿ ಸ್ಕ್ರಿಪ್ಟ್ ಸ್ವತಃ:

Mikrotik RouterOS ನಲ್ಲಿ ಮಲ್ಟಿವಾನ್ ಮತ್ತು ರೂಟಿಂಗ್
ಟೀಕೆ. ಗುತ್ತಿಗೆಯನ್ನು ಯಶಸ್ವಿಯಾಗಿ ಪಡೆದಾಗ ಸ್ಕ್ರಿಪ್ಟ್‌ನ ಮೊದಲ ಭಾಗವು ಪ್ರಚೋದಿಸಲ್ಪಡುತ್ತದೆ, ಎರಡನೆಯದು - ಗುತ್ತಿಗೆಯನ್ನು ಬಿಡುಗಡೆ ಮಾಡಿದ ನಂತರ.ಟಿಪ್ಪಣಿ 2 ನೋಡಿ

3.3. ISP3 ಪೂರೈಕೆದಾರರಿಗೆ ಸಂಪರ್ಕವನ್ನು ಹೊಂದಿಸಲಾಗುತ್ತಿದೆ.

ಪೂರೈಕೆದಾರರು ನಮಗೆ ಡೈನಾಮಿಕ್ ಸೆಟ್ಟಿಂಗ್‌ಗಳನ್ನು ನೀಡುವುದರಿಂದ, ಪಿಪಿಪಿ ಇಂಟರ್ಫೇಸ್ ಅನ್ನು ಹೆಚ್ಚಿಸಿದ ನಂತರ ಮತ್ತು ಅದು ಬಿದ್ದ ನಂತರ ಪ್ರಾರಂಭವಾಗುವ ಸ್ಕ್ರಿಪ್ಟ್‌ಗಳನ್ನು ಬಳಸಿಕೊಂಡು ಅಗತ್ಯ ಬದಲಾವಣೆಗಳನ್ನು ಮಾಡುವುದು ಸಮಂಜಸವಾಗಿದೆ.

3.3.1. ಮೊದಲು ನಾವು ಪ್ರೊಫೈಲ್ ಅನ್ನು ಕಾನ್ಫಿಗರ್ ಮಾಡುತ್ತೇವೆ:

/ppp profile
add comment="for PPPoE to ISP3" interface-list=WAN name=isp3_client 
on-down="/ip firewall nat remove  [find comment="NAT via ISP3"];r
    n/ip route remove [find comment="For recursion via ISP3"];r
    n/ip route remove [find comment="Unmarked via ISP3"];r
    n/ip route remove [find comment="Marked via ISP3 Main"];r
    n/ip route remove [find comment="Marked via ISP1 Backup2"];r
    n/ip route remove [find comment="Marked via ISP2 Backup2"];r
    n/ip route rule set [find comment="From ISP3 IP to Inet"] disabled=yes;" 
on-up="/ip route add check-gateway=ping comment="For recursion via ISP3" distance=1 
    dst-address=4.2.2.3/32 gateway=$"remote-address" scope=10r
    n/ip route add comment="Unmarked via ISP3" distance=3 gateway=4.2.2.3;r
    n/ip route add comment="Marked via ISP3 Main" distance=1 gateway=4.2.2.3 
    routing-mark=to_isp3;r
    n/ip route add comment="Marked via ISP1 Backup2" distance=3 gateway=4.2.2.3 
    routing-mark=to_isp1;r
    n/ip route add comment="Marked via ISP2 Backup2" distance=3 gateway=4.2.2.3 
    routing-mark=to_isp2;r
    n/ip firewall mangle set [find comment="Connmark in from ISP3"] 
    in-interface=$"interface";r
    n/ip firewall nat add action=src-nat chain=srcnat ipsec-policy=out,none 
    out-interface=$"interface" to-addresses=$"local-address" comment="NAT via ISP3" 
    place-before=1;r
    nif ([/ip route rule find comment="From ISP3 IP to Inet"] ="") do={r
    n   /ip route rule add comment="From ISP3 IP to Inet" src-address=$"local-address" 
    table=to_isp3 r
    n} else={r
    n   /ip route rule set [find comment="From ISP3 IP to Inet"] disabled=no 
    src-address=$"local-address"r
    n};r
    n"

Winbox ವಿಂಡೋದಲ್ಲಿ ಸ್ಕ್ರಿಪ್ಟ್ ಸ್ವತಃ:

Mikrotik RouterOS ನಲ್ಲಿ ಮಲ್ಟಿವಾನ್ ಮತ್ತು ರೂಟಿಂಗ್
ಟೀಕೆ. ಸ್ಟ್ರಿಂಗ್
/ಐಪಿ ಫೈರ್‌ವಾಲ್ ಮ್ಯಾಂಗಲ್ ಸೆಟ್ [ಕಾಮೆಂಟ್ ಅನ್ನು ಹುಡುಕಿ = "ಐಎಸ್‌ಪಿ 3 ನಿಂದ ಕಾನ್‌ಮಾರ್ಕ್ ಇನ್ ಮಾಡಿ"] ಇನ್-ಇಂಟರ್‌ಫೇಸ್=$"ಇಂಟರ್‌ಫೇಸ್";
ಇಂಟರ್ಫೇಸ್ ಮರುಹೆಸರಿಸುವಿಕೆಯನ್ನು ಸರಿಯಾಗಿ ನಿರ್ವಹಿಸಲು ನಿಮಗೆ ಅನುಮತಿಸುತ್ತದೆ, ಏಕೆಂದರೆ ಅದು ಅದರ ಕೋಡ್‌ನೊಂದಿಗೆ ಕಾರ್ಯನಿರ್ವಹಿಸುತ್ತದೆ ಮತ್ತು ಪ್ರದರ್ಶನ ಹೆಸರಿನೊಂದಿಗೆ ಅಲ್ಲ.

3.3.2. ಈಗ, ಪ್ರೊಫೈಲ್ ಬಳಸಿ, ನಾವು ಪಿಪಿಪಿ ಸಂಪರ್ಕವನ್ನು ರಚಿಸುತ್ತೇವೆ:

/interface pppoe-client add allow=mschap2 comment="to ISP3" disabled=no 
interface=ether3 name=pppoe-isp3 password=isp3_pass profile=isp3_client user=isp3_client

ಅಂತಿಮ ಸ್ಪರ್ಶವಾಗಿ, ಗಡಿಯಾರವನ್ನು ಹೊಂದಿಸೋಣ:

/system ntp client set enabled=yes server-dns-names=0.pool.ntp.org,1.pool.ntp.org,2.pool.ntp.org

ಕೊನೆಯವರೆಗೂ ಓದುವವರಿಗೆ

ಮಲ್ಟಿವಾನ್ ಅನ್ನು ಕಾರ್ಯಗತಗೊಳಿಸುವ ಉದ್ದೇಶಿತ ವಿಧಾನವು ಲೇಖಕರ ವೈಯಕ್ತಿಕ ಆದ್ಯತೆಯಾಗಿದೆ ಮತ್ತು ಇದು ಕೇವಲ ಸಾಧ್ಯವಿರುವುದಿಲ್ಲ. ROS ಟೂಲ್ಕಿಟ್ ವಿಸ್ತಾರವಾಗಿದೆ ಮತ್ತು ಹೊಂದಿಕೊಳ್ಳುತ್ತದೆ, ಇದು ಒಂದು ಕಡೆ, ಆರಂಭಿಕರಿಗಾಗಿ ತೊಂದರೆಗಳನ್ನು ಉಂಟುಮಾಡುತ್ತದೆ ಮತ್ತು ಮತ್ತೊಂದೆಡೆ, ಅದರ ಜನಪ್ರಿಯತೆಗೆ ಕಾರಣವಾಗಿದೆ. ಹೊಸ ಪರಿಕರಗಳು ಮತ್ತು ಪರಿಹಾರಗಳನ್ನು ಅಧ್ಯಯನ ಮಾಡಿ, ಪ್ರಯತ್ನಿಸಿ, ಅನ್ವೇಷಿಸಿ. ಉದಾಹರಣೆಗೆ, ಸ್ವಾಧೀನಪಡಿಸಿಕೊಂಡ ಜ್ಞಾನದ ಅನ್ವಯವಾಗಿ, ಈ ಮಲ್ಟಿವ್ಯಾನ್ ಅನುಷ್ಠಾನದಲ್ಲಿ ನೀವು ಉಪಕರಣವನ್ನು ಬದಲಾಯಿಸಬಹುದು ಚೆಕ್-ಗೇಟ್ವೇ ಪುನರಾವರ್ತಿತ ಮಾರ್ಗಗಳೊಂದಿಗೆ ನೆಟ್‌ವಾಚ್.

ಟಿಪ್ಪಣಿಗಳು

  1. ಚೆಕ್-ಗೇಟ್ವೇ - ಲಭ್ಯತೆಗಾಗಿ ಗೇಟ್‌ವೇಯ ಸತತ ಎರಡು ವಿಫಲ ಪರಿಶೀಲನೆಗಳ ನಂತರ ಮಾರ್ಗವನ್ನು ನಿಷ್ಕ್ರಿಯಗೊಳಿಸಲು ನಿಮಗೆ ಅನುಮತಿಸುವ ಕಾರ್ಯವಿಧಾನ. ಪ್ರತಿ 10 ಸೆಕೆಂಡ್‌ಗಳಿಗೆ ಒಮ್ಮೆ ಚೆಕ್ ಅನ್ನು ಕೈಗೊಳ್ಳಲಾಗುತ್ತದೆ, ಜೊತೆಗೆ ಪ್ರತಿಕ್ರಿಯೆ ಸಮಯ ಮೀರಿದೆ. ಒಟ್ಟಾರೆಯಾಗಿ, ನಿಜವಾದ ಸ್ವಿಚಿಂಗ್ ಸಮಯವು 20-30 ಸೆಕೆಂಡುಗಳ ವ್ಯಾಪ್ತಿಯಲ್ಲಿದೆ. ಈ ಸ್ವಿಚಿಂಗ್ ಸಮಯವು ಸಾಕಷ್ಟಿಲ್ಲದಿದ್ದರೆ, ಉಪಕರಣವನ್ನು ಬಳಸಲು ಒಂದು ಆಯ್ಕೆ ಇದೆ ನೆಟ್‌ವಾಚ್, ಅಲ್ಲಿ ಚೆಕ್ ಟೈಮರ್ ಅನ್ನು ಹಸ್ತಚಾಲಿತವಾಗಿ ಹೊಂದಿಸಬಹುದು ಚೆಕ್-ಗೇಟ್ವೇ ಚಾನಲ್‌ನಲ್ಲಿ ಆವರ್ತಕ ಪ್ಯಾಕೆಟ್ ನಷ್ಟಗಳು ಇದ್ದಲ್ಲಿ ಕೆಲಸ ಮಾಡುವುದಿಲ್ಲ.

    ಪ್ರಮುಖ! ಮುಖ್ಯ ಮಾರ್ಗವನ್ನು ನಿಷ್ಕ್ರಿಯಗೊಳಿಸುವುದು ಅದನ್ನು ಉಲ್ಲೇಖಿಸುವ ಎಲ್ಲಾ ಇತರ ಮಾರ್ಗಗಳನ್ನು ನಿಷ್ಕ್ರಿಯಗೊಳಿಸುತ್ತದೆ. ಆದ್ದರಿಂದ, ಅವರು ಸೂಚಿಸಲು ಚೆಕ್-ಗೇಟ್‌ವೇ=ಪಿಂಗ್ ಅಗತ್ಯವಿಲ್ಲ.

  2. DHCP ಕಾರ್ಯವಿಧಾನದಲ್ಲಿ ವೈಫಲ್ಯ ಸಂಭವಿಸುತ್ತದೆ, ಇದು ಕ್ಲೈಂಟ್ ಅನ್ನು ನವೀಕರಿಸಿದ ಸ್ಥಿತಿಯಲ್ಲಿ ಫ್ರೀಜ್ ಮಾಡಿದಂತೆ ಕಾಣುತ್ತದೆ. ಈ ಸಂದರ್ಭದಲ್ಲಿ, ಸ್ಕ್ರಿಪ್ಟ್‌ನ ಎರಡನೇ ಭಾಗವು ಕಾರ್ಯನಿರ್ವಹಿಸುವುದಿಲ್ಲ, ಆದರೆ ಅದು ಸರಿಯಾಗಿ ಹರಿಯುವ ಸಂಚಾರಕ್ಕೆ ಅಡ್ಡಿಯಾಗುವುದಿಲ್ಲ, ಏಕೆಂದರೆ ರಾಜ್ಯವು ಅನುಗುಣವಾದ ಪುನರಾವರ್ತಿತ ಮಾರ್ಗವನ್ನು ಟ್ರ್ಯಾಕ್ ಮಾಡುತ್ತದೆ.
  3. ECMP (ಸಮಾನ ವೆಚ್ಚದ ಬಹು-ಮಾರ್ಗ) - ROS ನಲ್ಲಿ ಹಲವಾರು ಗೇಟ್‌ವೇಗಳು ಮತ್ತು ಅದೇ ದೂರವನ್ನು ಹೊಂದಿರುವ ಮಾರ್ಗವನ್ನು ಹೊಂದಿಸಲು ಸಾಧ್ಯವಿದೆ. ಈ ಸಂದರ್ಭದಲ್ಲಿ, ನಿರ್ದಿಷ್ಟಪಡಿಸಿದ ಗೇಟ್‌ವೇಗಳ ಸಂಖ್ಯೆಗೆ ಅನುಗುಣವಾಗಿ ರೌಂಡ್ ರಾಬಿನ್ ಅಲ್ಗಾರಿದಮ್ ಅನ್ನು ಬಳಸಿಕೊಂಡು ಚಾನಲ್‌ಗಳಾದ್ಯಂತ ಸಂಪರ್ಕಗಳನ್ನು ವಿತರಿಸಲಾಗುತ್ತದೆ.

ಲೇಖನವನ್ನು ಬರೆಯಲು ಪ್ರಚೋದನೆಗಾಗಿ, ಅದರ ರಚನೆಯನ್ನು ರೂಪಿಸಲು ಮತ್ತು ಒತ್ತು ನೀಡಲು ಸಹಾಯ ಮಾಡಿ - ಎವ್ಗೆನಿಗೆ ವೈಯಕ್ತಿಕ ಧನ್ಯವಾದಗಳು @jscar

ಮೂಲ: www.habr.com