Mikrotik RouterOS تي Multivan ۽ روٽنگ

تعارف

باطل کان علاوه، مون کي روسي ڳالهائيندڙ ٽيليگرام ڪميونٽي جي خاص گروپن ۾ هن موضوع تي سوالن جي مايوس ڪندڙ تعدد جي ڪري مضمون کڻڻ لاء چيو ويو. آرٽيڪل جو مقصد آهي Mikrotik RouterOS جي نئين منتظمين (هاڻي بعد ۾ ROS جو حوالو ڏنو ويو). اهو صرف multivans سمجهي ٿو، رستي تي زور سان. بونس جي طور تي، محفوظ ۽ آسان آپريشن کي يقيني بڻائڻ لاءِ گھٽ ۾ گھٽ ڪافي سيٽنگون آھن. اهي جيڪي قطار جي عنوانن جي بحث جي ڳولا ڪري رهيا آهن، لوڊ بيلنس، ويلن، پل، چينل اسٽيٽ جي گھڻ-اسٽيج گہرے تجزيي، ۽ جهڙوڪ، پڙهڻ جو وقت ۽ ڪوشش ضايع نٿا ڪن.

شروعاتي ڊيٽا

ROS ورجن 6.45.3 سان گڏ پنج پورٽ ميڪروٽڪ روٽر کي ٽيسٽ مضمون طور چونڊيو ويو. اهو ٻن مقامي نيٽ ورڪن (LAN1 ۽ LAN2) ۽ ٽن مهيا ڪندڙن (ISP1، ISP2، ISP3) جي وچ ۾ ٽريفڪ جو رستو اختيار ڪندو. ISP1 ڏانهن چينل وٽ هڪ جامد ”گرين“ ايڊريس آهي، ISP2 وٽ هڪ ”سفيد“ پتو آهي DHCP ذريعي، ISP3 وٽ ”سفيد“ پتو آهي PPPoE اختيار سان. ڪنيڪشن ڊراگرام تصوير ۾ ڏيکاريل آهي:

Mikrotik RouterOS تي Multivan ۽ روٽنگ

ڪم کي ترتيب ڏيڻ آهي "MTK" روٽر اسڪيم جي بنياد تي ته جيئن:

  1. بيڪ اپ فراهم ڪندڙ ڏانهن خودڪار سوئچنگ کي يقيني بڻايو وڃي. مکيه فراهم ڪندڙ ISP2 آهي، پهريون رزرو ISP1 آهي، ٻيو رزرو ISP3 آهي.
  2. صرف ISP1 ذريعي انٽرنيٽ تائين LAN1 نيٽ ورڪ جي رسائي کي منظم ڪريو.
  3. ايڊريس لسٽ جي بنياد تي چونڊيل مهيا ڪندڙ ذريعي مقامي نيٽ ورڪن کان انٽرنيٽ تائين ٽرئفڪ کي روٽ ڪرڻ جي صلاحيت مهيا ڪريو.
  4. مقامي نيٽ ورڪ کان انٽرنيٽ تائين خدمتون شايع ڪرڻ جي صلاحيت مهيا ڪريو (DSTNAT)
  5. گھٽ ۾ گھٽ انٽرنيٽ سيڪيورٽي کي يقيني بڻائڻ لاءِ فائر وال فلٽر کي ترتيب ڏيو.
  6. روٽر منتخب ٿيل ماخذ پتي تي منحصر ڪري، ٽن مهيا ڪندڙن مان ڪنهن به ذريعي پنهنجي ٽرئفڪ کي آزاد ڪري سگهي ٿو.
  7. پڪ ڪريو ته جوابي پيڪٽس ان چينل ڏانهن روانا ڪيا ويا آهن جتان اهي آيا آهن (LAN سميت).

تبصرو. اسان روٽر کي ترتيب ڏينداسين “شروع کان” انهي کي يقيني بڻائڻ لاءِ ته ڪو به تعجب نه آهي دٻي کان شروع ٿيندڙ ترتيبن ۾ جيڪي ورجن کان ورجن تائين تبديل ٿين ٿيون. Winbox کي ترتيب ڏيڻ واري اوزار طور چونڊيو ويو آهي، جتي تبديليون بصري طور تي ڏيکاري وينديون. سيٽنگون پاڻ کي Winbox ٽرمينل ۾ حڪمن جي ذريعي بيان ڪيو ويندو. ٺاھ جوڙ لاء جسماني ڪنيڪشن Ether5 انٽرفيس سان سڌو ڪنيڪشن جي ذريعي ڪيو ويو آهي.

ٿورڙي بحث جي باري ۾ ته هڪ multivan ڇا آهي، ڇا اهو هڪ مسئلو آهي يا هوشيار هوشيار ماڻهو آهن جيڪي سازشن جو نيٽ ورڪ ٺاهي رهيا آهن

هڪ جستجو ۽ توجهه رکندڙ منتظم، آزاديءَ سان اهڙي يا اهڙي ئي هڪ اهڙي اسڪيم کي ترتيب ڏئي، اوچتو ئي اوچتو محسوس ڪري ٿو ته اهو ڪنهن به صورت ۾ ٺيڪ ڪم ڪري ٿو. ها، ها، انهن رواجي روٽنگ ٽيبل ۽ ٻين رستن جي ضابطن کان سواءِ جيڪي هن موضوع تي اڪثر مضمونن سان ڀريل آهن. ڇا اسان چيڪ ڪنداسين؟

ڇا اسان انٽرفيس ۽ ڊفالٽ گيٽ ويز تي ايڊريس ترتيب ڏئي سگھون ٿا؟ ها:

ISP1 تي اسان رجسٽرڊ ڪيو ايڊريس ۽ گيٽ وي سان فاصلو = 2 и چيڪ گيٽ وي = پنگ.
ISP2 تي، ڊفالٽ dhcp ڪلائنٽ سيٽنگ اها آهي ته فاصلو هڪ جي برابر هوندو.
ISP3 تي pppoe ڪلائنٽ سيٽنگون ۾ جڏهن add-default-route = ها رکڻ ڊفالٽ-رستو-فاصلو = 3.

آئوٽ تي NAT سيٽ ڪرڻ نه وساريو:

/ip firewall nat add action=masquerade chain=srcnat out-interface-list=WAN

نتيجي طور، LAN صارفين کي مکيه ISP2 فراهم ڪندڙ ذريعي ٻليون ڊائون لوڊ ڪرڻ ۾ مزو آهي ۽ هڪ ميکانيزم استعمال ڪندي چينل ريزرويشن آهي گيٽ وي چيڪ ڪريو ڏسو نوٽ 1

ڪم جو پوائنٽ 1 لاڳو ڪيو ويو آهي. ان جي ٽيگ سان multivan ڪٿي آهي؟ نه…

اڳتي. توهان کي ISP1 ذريعي LAN مان مخصوص ڪلائنٽ ڇڏڻ جي ضرورت آهي:

/ip firewall mangle add action=route chain=prerouting dst-address-list=!BOGONS
passthrough=yes route-dst=100.66.66.1 src-address-list=Via_ISP1
/ip firewall mangle add action=route chain=prerouting dst-address-list=!BOGONS
پاسٿرو=ڪو رستو-dst=100.66.66.1 src-address=192.168.88.0/24

ٽاسڪ جا پوائنٽ 2 ۽ 3 لاڳو ڪيا ويا آهن. ٽيگ، برانڊ، رستن جا ضابطا، توهان ڪٿي آهيو؟!

ڇا توھان کي پنھنجي پسنديده OpenVPN سرور تائين پھچائڻ جي ضرورت آھي ايڊريس 172.17.17.17 سان انٽرنيٽ تان گراهڪن کي؟ مهرباني ڪري:

/ip ڪلائوڊ سيٽ ddns-enabled = ها

اسان ڪلائنٽ کي ڏيون ٿا نتيجو نتيجو هڪ پير جي طور تي:: put [ip cloud get dns-name]"

اسان رجسٽر ڪريون ٿا پورٽ فارورڊنگ انٽرنيٽ تان:

/ip firewall nat add action=dst-nat chain=dstnat dst-port=1194
in-interface-list=WAN protocol=udp to-address=172.17.17.17

پوائنٽ 4 تيار آهي.

اسان پوائنٽ 5 لاءِ فائر وال ۽ ٻي سيڪيورٽي قائم ڪئي، ساڳئي وقت اسان خوش آهيون ته سڀ ڪجهه اڳ ۾ ئي استعمال ڪندڙن لاءِ ڪم ڪري رهيو آهي ۽ ڪنٽينر تائين پهچون ٿا انهن جي پسنديده مشروب سان...
اي! سرنگون اڃا تائين وساري ويون آهن.

ڇا هڪ l2tp ڪلائنٽ ترتيب ڏنل گوگل آرٽيڪل جي بنياد تي توهان جي پسنديده ڊچ VDS ڏانهن وڌيو آهي؟ ها.
IPsec سان l2tp سرور مٿي آهي ۽ ڪلائنٽ IP Cloud مان DNS نالو استعمال ڪري رهيا آهن (مٿي ڏسو) ڳنڍي رهيا آهن؟ ها.
ڪرسيءَ تي ٽيڪ ڏئي، پيئندي پيئندي، اسان سستيءَ سان مسئلي جي پوائنٽس 6 ۽ 7 تي غور ڪندا آهيون. اسان سوچيو - ڇا اسان کي ضرورت آهي؟ اهو اڃا تائين ڪم ڪري ٿو (c)… پوءِ جيڪڏهن اها ضرورت نه آهي ته پوءِ اهو ئي آهي. Multivan لاڳو ڪيو ويو.

هڪ multivan ڇا آهي؟ اهو ڪيترن ئي انٽرنيٽ چينلن کي هڪ روٽر سان ڳنڍي رهيو آهي.

توهان کي باقي مضمون پڙهڻ جي ضرورت ناهي، ڇو ته مشڪوڪ قابل اطلاق ڏيکارڻ کان سواء ٻيو ڇا ٿي سگهي ٿو؟

انھن سان جيڪي رھيا آھن، جيڪي ٽاسڪ جي پوائنٽس 6 ۽ 7 ۾ دلچسپي رکن ٿا، ۽ ڪماليت جي خارش کي پڻ محسوس ڪن ٿا، اچو ته وڌيڪ اونهائي ڪريون.

multivans کي لاڳو ڪرڻ جو سڀ کان اهم ڪم صحيح ٽرئفڪ جي رستي آهي. يعني: ڪابه ڳالهه جنهن ۾ (يا جنهن) ڏسو. مهيا ڪندڙ جو نوٽ 3 چينل اسان جي روٽر تي ڊفالٽ روٽ تي نظر اچي ٿو، ان کي جواب ڏيڻ گهرجي ته بلڪل ان چينل تي جنهن مان پيڪٽ آيو آهي. ڪم واضح آهي. مسئلو ڪٿي آهي؟ سڀ کان پوء، هڪ سادي مقامي نيٽ ورڪ ۾ اهو ڪم ساڳيو آهي، پر ڪو به اضافي سيٽنگن سان پريشان ناهي ۽ مصيبت محسوس نٿو ڪري. فرق اهو آهي ته انٽرنيٽ تي ڪو به روٽ ٿيل نوڊ اسان جي هر چينل ذريعي پهچندو آهي، ۽ نه ته سخت مخصوص هڪ ذريعي، جيئن هڪ سادي LAN ۾. ۽ ”مصيبت“ اها آهي ته جيڪڏهن اسان کي ISP3 جي IP پتي تي هڪ درخواست ملي، ته پوءِ اسان جي صورت ۾ جواب ISP2 چينل ذريعي ٿيندو، ڇو ته ڊفالٽ گيٽ وي اتي ئي هدايت ڪئي وئي آهي. اهو پري ٿي ويندو ۽ فراهم ڪندڙ طرفان رد ڪيو ويندو جيئن غلط. مسئلو فيصلو ڪيو ويو آهي. ان کي ڪيئن حل ڪجي؟

اسان حل کي ٽن مرحلن ۾ ورهائينداسين:

  1. اڳئين سيٽنگ. هن مرحلي ۾، روٽر جي بنيادي سيٽنگون مقرر ڪيون وينديون: مقامي نيٽ ورڪ، فائر وال، ايڊريس لسٽ، وار پن NAT، وغيره.
  2. ملٽيوان. هن مرحلي تي، گهربل ڪنيڪشن نشان لڳل هوندا ۽ ترتيب ڏنل روٽنگ جدولن ۾.
  3. ISP سان ڪنيڪشن. هن مرحلي تي، انٽرنيٽ ڪنيڪشن مهيا ڪرڻ وارا انٽرفيس ترتيب ڏنا ويندا، روٽنگ ۽ انٽرنيٽ چينلز کي محفوظ ڪرڻ جو ميکانيزم چالو ڪيو ويندو.

1. اڳئين سيٽنگ

1.1. اسان روٽر جي ترتيب کي حڪم سان صاف ڪريون ٿا:

/system reset-configuration skip-backup=yes no-defaults=yes

اسان متفق آهيون "خطرناڪ! وري به سيٽ ڪريو؟ [y/N]:"۽، ريبوٽ کان پوء، اسان ميڪ ذريعي Winbox سان ڳنڍيندا آهيون. هن مرحلي تي، ترتيب ۽ صارف جو بنياد صاف ٿي ويا آهن.

1.2. نئون استعمال ڪندڙ ٺاھيو:

/user add group=full name=knight password=ultrasecret comment=”Not horse”

ان جي تحت لاگ ان ڪريو ۽ ڊفالٽ کي حذف ڪريو:

/user remove admin

تبصرو. ليکڪ ڊفالٽ استعمال ڪندڙ کي غير فعال ڪرڻ بجاءِ حذف ڪرڻ کي وڌيڪ محفوظ سمجهي ٿو ۽ ان جي استعمال جي سفارش ڪري ٿو.

1.3. اسان فائر وال، دريافت سيٽنگون ۽ ٻين MAC سرورز ۾ آپريشن جي آسانيءَ لاءِ بنيادي انٽرفيس لسٽون ٺاھيون ٿا:

/interface list add name=WAN comment="For Internet"
/interface list add name=LAN comment="For Local Area"

تبصرن سان انٽرفيس سائن ڪرڻ

/interface ethernet set ether1 comment="to ISP1"
/interface ethernet set ether2 comment="to ISP2"
/interface ethernet set ether3 comment="to ISP3"
/interface ethernet set ether4 comment="to LAN1"
/interface ethernet set ether5 comment="to LAN2"

۽ انٽرفيس لسٽن ۾ ڀريو:

/interface list member add interface=ether1 list=WAN comment=ISP1
/interface list member add interface=ether2 list=WAN comment=ISP2 
/interface list member add interface=ether3 list=WAN comment="to ISP3"
/interface list member add interface=ether4 list=LAN  comment="LAN1"
/interface list member add interface=ether5 list=LAN  comment="LAN2"

تبصرو. واضح تبصرو لکڻ ان تي خرچ ڪيل وقت جي قابل آهي، انهي سان گڏ اهو مسئلو حل ڪرڻ ۽ ترتيب کي سمجهڻ تمام آسان بڻائي ٿو.

ليکڪ ان کي ضروري سمجهي ٿو، سيڪيورٽي سببن لاء، "WAN" انٽرفيس لسٽ ۾ ether3 انٽرفيس شامل ڪرڻ، ان حقيقت جي باوجود ته IP پروٽوڪول ان تي سفر نه ڪندو.

نه وساريو ته پيپلز پارٽي انٽرفيس ether3 تي اٿڻ کان پوءِ، ان کي به انٽرفيس لسٽ ۾ شامل ڪرڻ جي ضرورت پوندي “WAN”

1.4. اسان روٽر کي لڪايو ٿا پاڙيسري جي ڳولا ۽ ڪنٽرول مان مهيا ڪندڙ نيٽ ورڪن کان MAC ذريعي:

/ip neighbor discovery-settings set discover-interface-list=!WAN
/tool mac-server set allowed-interface-list=LAN
/tool mac-server mac-winbox set allowed-interface-list=LAN

1.5. اسان روٽر جي حفاظت لاءِ فائر وال فلٽر قاعدن جو گھٽ ۾ گھٽ ڪافي سيٽ ٺاھيون ٿا:

/ip firewall filter add action=accept chain=input comment="Related Established Untracked Allow" 
connection-state=established,related,untracked

(حڪومت قائم ڪيل ۽ لاڳاپيل ڪنيڪشن لاءِ اجازت فراهم ڪري ٿي جيڪي ٻئي ڳنڍيل نيٽ ورڪن ۽ روٽر طرفان شروع ڪيا ويا آهن)

/ip firewall filter add action=accept chain=input comment="ICMP from ALL" protocol=icmp

(پنگ ۽ نه رڳو پنگ. سڀ icmp ان پٽ تي اجازت ڏنل آهي. MTU سان مسئلا ڳولڻ لاء تمام مفيد)

/ip firewall filter add action=drop chain=input comment="All other WAN Drop" in-interface-list=WAN

(اهو قاعدو جيڪو ان پٽ چين کي بند ڪري ٿو هر شي کي منع ڪري ٿو جيڪو انٽرنيٽ کان اچي ٿو)

/ip firewall filter add action=accept chain=forward 
comment="Established, Related, Untracked allow" 
connection-state=established,related,untracked

(حڪومت قائم ڪيل ۽ لاڳاپيل ڪنيڪشن جي اجازت ڏئي ٿي جيڪا روٽر ذريعي گذري ٿي)

/ip firewall filter add action=drop chain=forward comment="Invalid drop" connection-state=invalid

(قاعدو ڪنيڪشن ري سيٽ ڪري ٿو ڪنيڪشن- اسٽيٽ = غلط لنگھندڙ روٽر سان. اهو تمام گهڻو تجويز ڪيو ويو آهي Mikrotik، پر ڪجهه نادر حالتن ۾ اهو مفيد ٽرئفڪ کي بلاڪ ڪري سگهي ٿو)

/ip firewall filter add action=drop chain=forward comment="Drop all from WAN not DSTNATed"  
connection-nat-state=!dstnat connection-state=new in-interface-list=WAN

(قاعدو انهن پيڪٽس کي منع ڪري ٿو جيڪي انٽرنيٽ کان ايندا آهن روٽر مان گذرڻ کان ۽ dstnat جي طريقيڪار کي پاس نه ڪيو آهي. اهو مقامي نيٽ ورڪن کي حملي ڪندڙن کان بچائيندو جيڪي، اسان جي خارجي نيٽ ورڪن سان ساڳي براڊڪاسٽ ڊومين ۾ هجڻ ڪري، اسان جي ٻاهرين IPs کي رجسٽرڊ ڪندا. گيٽ وي ۽ اهڙيءَ طرح اسان جي مقامي نيٽ ورڪن کي ”ڳولڻ“ جي ڪوشش ڪريو.)

تبصرو. اچو ته فرض ڪريون ته نيٽ ورڪ LAN1 ۽ LAN2 قابل اعتماد آهن ۽ انهن جي وچ ۾ ٽرئفڪ ۽ انهن مان فلٽر نه ڪيو ويو آهي.

1.6. اسان ھڪڙي فهرست ٺاھيون ٿا ھڪڙي فهرست سان غير روٽيبل نيٽ ورڪن جي:

/ip firewall address-list
add address=0.0.0.0/8 comment=""This" Network" list=BOGONS
add address=10.0.0.0/8 comment="Private-Use Networks" list=BOGONS
add address=100.64.0.0/10 comment="Shared Address Space. RFC 6598" list=BOGONS
add address=127.0.0.0/8 comment=Loopback list=BOGONS
add address=169.254.0.0/16 comment="Link Local" list=BOGONS
add address=172.16.0.0/12 comment="Private-Use Networks" list=BOGONS
add address=192.0.0.0/24 comment="IETF Protocol Assignments" list=BOGONS
add address=192.0.2.0/24 comment=TEST-NET-1 list=BOGONS
add address=192.168.0.0/16 comment="Private-Use Networks" list=BOGONS
add address=198.18.0.0/15 comment="Network Interconnect Device Benchmark Testing"
 list=BOGONS
add address=198.51.100.0/24 comment=TEST-NET-2 list=BOGONS
add address=203.0.113.0/24 comment=TEST-NET-3 list=BOGONS
add address=224.0.0.0/4 comment=Multicast list=BOGONS
add address=192.88.99.0/24 comment="6to4 Relay Anycast" list=BOGONS
add address=240.0.0.0/4 comment="Reserved for Future Use" list=BOGONS
add address=255.255.255.255 comment="Limited Broadcast" list=BOGONS

(هي پتي ۽ نيٽ ورڪن جي هڪ فهرست آهي جيڪي انٽرنيٽ ڏانهن نه ڪيا ويا آهن ۽، مطابق، اسان پڻ هن جي پيروي ڪنداسين.)

تبصرو. فهرست تبديل ٿي سگھي ٿي، تنھنڪري مان توھان کي صلاح ڏيان ٿو ته وقتي طور تي ان جي مطابقت جي جانچ ڪريو.

1.7. اسان پاڻ کي روٽر لاء DNS ترتيب ڏيو ٿا:

/ip dns set servers=1.1.1.1,8.8.8.8

تبصرو. ROS جي موجوده ورزن ۾، متحرڪ سرورز جامد طور تي بيان ڪيل ماڻهن تي ترجيح ڏين ٿا. نالو قرارداد جي درخواست لسٽ ۾ ترتيب ۾ پهرين سرور ڏانهن موڪليو ويو آهي. ايندڙ سرور ڏانهن منتقلي ڪئي ويندي آهي جيڪڏهن موجوده هڪ دستياب ناهي. وقت ڊگهو آهي - 5 سيڪنڊن کان وڌيڪ. واپس موٽڻ جڏهن "ڊائون ٿيل سرور" ٻيهر شروع ڪيو ويندو آهي خودڪار نه ٿيندو. هن الورورٿم ۽ هڪ multivan جي موجودگي کي حساب ۾ رکندي، ليکڪ مهيا ڪندڙن پاران مهيا ڪيل سرور استعمال نه ڪرڻ جي صلاح ڏني آهي.

1.8. مقامي نيٽ ورڪ قائم ڪرڻ.
1.8.1. اسان مقامي نيٽ ورڪ انٽرفيس تي جامد IP پتي کي ترتيب ڏيو ٿا:

/ip address add interface=ether4 address=192.168.88.254/24 comment="LAN1 IP"
/ip address add interface=ether5 address=172.16.1.0/23 comment="LAN2 IP"

1.8.2. اسان مکيه روٽنگ ٽيبل ذريعي اسان جي مقامي نيٽ ورڪن ڏانهن رستن جا ضابطا مقرر ڪريون ٿا:

/ip route rule add dst-address=192.168.88.0/24 table=main comment=”to LAN1”
/ip route rule add dst-address=172.16.0.0/23 table=main comment="to LAN2"

تبصرو. ھي ھڪڙو سادو ۽ تيز طريقو آھي مقامي نيٽ ورڪ پتي تائين رسائي حاصل ڪرڻ لاءِ روٽر انٽرفيس جي خارجي IP پتي جي ذريعن سان جنھن ذريعي ڊفالٽ رستو نه ٿو وڃي.

1.8.3. LAN1 ۽ LAN2 لاءِ Hairpin NAT کي فعال ڪريو:

/ip firewall nat add action=src-nat chain=srcnat comment="Hairpin to LAN1" 
out-interface=ether4 src-address=192.168.88.0/24 to-addresses=192.168.88.254
/ip firewall nat add action=src-nat chain=srcnat comment="Hairpin to LAN2" 
out-interface=ether5 src-address=172.16.0.0/23 to-addresses=172.16.1.0

تبصرو. اهو توهان کي اجازت ڏئي ٿو توهان جي وسيلن تائين رسائي حاصل ڪرڻ جي (dstnat) خارجي IP ذريعي جڏهن نيٽ ورڪ اندر هجي.

2. اصل ۾، ان کي تمام گهڻو صحيح multivan جي عمل درآمد

مسئلو حل ڪرڻ لاءِ ”جتي پڇيو ويو جواب ڏيڻ“ اسان ٻه ROS اوزار استعمال ڪنداسين: ڪنيڪشن جو نشان и رستي جو نشان. ڪنيڪشن جو نشان توهان کي گهربل ڪنيڪشن کي نشانو بڻائڻ جي اجازت ڏئي ٿي ۽ بعد ۾ هن نشان سان ڪم ڪرڻ لاءِ شرط جي طور تي رستي جو نشان. ۽ اڳ ۾ ئي رستي جو نشان ۾ ڪم ڪرڻ ممڪن آهي آءِ پي رستو и رستي جا ضابطا. اسان اوزارن کي ترتيب ڏئي ڇڏيو آهي، هاڻي اسان کي اهو فيصلو ڪرڻو آهي ته ڪهڙن ڪنيڪشن کي نشانو بڻائڻو آهي - هڪ، ڪٿي صحيح طور تي نشان لڳايو - ٻه.

پهرين سان، هر شيء سادو آهي - اسان کي لازمي طور تي سڀني ڪنيڪشن کي نشانو بڻائڻ گهرجي جيڪي مناسب چينل ذريعي انٽرنيٽ کان روٽر ڏانهن ايندا آهن. اسان جي حالت ۾، اهي ٽي ليبل هوندا (چينل جي تعداد جي مطابق): "conn_isp1"، "conn_isp2" ۽ "conn_isp3".

ٻي ڳالهه اها آهي ته ايندڙ ڪنيڪشن ٻن قسمن جا هوندا: ٽرانزٽ ۽ انهن جو مقصد پاڻ لاءِ روٽر. ڪنيڪشن مارڪ ميڪانيزم ٽيبل ۾ ڪم ڪري ٿو ڄاڻي ٿو. اچو ته پئڪيج جي حرڪت کي ڏسو هڪ آسان ڊاگرام تي، مهرباني ڪري مرتب ڪيل ماهرن طرفان وسيلن mikrotik-trainings.com (اشتهار نه):

Mikrotik RouterOS تي Multivan ۽ روٽنگ

تيرن جي پٺيان، اسان ڏسون ٿا ته پيڪٽ اچي رهيو آهي "داخل ٿيل انٽرفيس”، زنجير سان گڏ وڃي ٿو“اڳڀرائي ڪرڻ"۽ صرف ان کان پوء ان کي ورهايو ويو آهي ٽرانسپورٽ ۽ بلاڪ ۾ مقامي"رستي جو فيصلو" تنهن ڪري، هڪ پٿر سان ٻه پکي مارڻ لاء، اسان استعمال ڪنداسين ڪنيڪشن جو نشان ميز ۾ مڱڻهار اڳي روئڻ زنجير اڳڀرائي ڪرڻ.

نوٽ. ROS ۾، "روٽنگ جا نشان" Ip/Routes/Rules سيڪشن ۾ "Table" طور، ۽ ٻين حصن ۾ "Routing Mark" طور ظاهر ڪيا ويا آھن. اهو سمجهڻ ۾ ڪجهه مونجهارو پيدا ڪري سگهي ٿو، پر، جوهر ۾، اهو ساڳيو شيء آهي، ۽ لينڪس تي iproute2 ۾ rt_tables جو هڪ اينالاگ آهي.

2.1. اسان هر فراهم ڪندڙ کان ايندڙ ڪنيڪشن کي نشان لڳايو:

/ip firewall mangle add action=mark-connection chain=prerouting 
comment="Connmark in from ISP1" connection-mark=no-mark in-interface=ether1  new-connection-mark=conn_isp1 passthrough=no

/ip firewall mangle add action=mark-connection chain=prerouting 
comment="Connmark in from ISP2" connection-mark=no-mark in-interface=ether2  new-connection-mark=conn_isp2 passthrough=no

/ip firewall mangle add action=mark-connection chain=prerouting 
comment="Connmark in from ISP3" connection-mark=no-mark in-interface=pppoe-isp3  new-connection-mark=conn_isp3 passthrough=no

تبصرو. اڳ ۾ ئي نشان لڳل ڪنيڪشنن کي نشان نه ڏيڻ لاءِ، مان ڪنيڪشن- اسٽيٽ=نئين جي بدران شرط connect-mark=no-mark استعمال ڪريان ٿو، ڇاڪاڻ ته مان سمجهان ٿو ته اهو وڌيڪ صحيح آهي، ان سان گڏ ان پٽ فلٽر ۾ غلط ڪنيڪشن ڇڏڻ کان انڪار.


passthrough=no - ڇاڪاڻ ته هن عمل ۾ آڻڻ واري طريقي ۾ ري-ليبلنگ کي خارج ڪيو ويو آهي ۽، تيز ڪرڻ لاءِ، توهان پهرين ميچ کان پوءِ ضابطن جي ڳولا ۾ رڪاوٽ وجهي سگهو ٿا.

اهو ذهن ۾ رکڻ گهرجي ته اسان اڃا تائين ڪنهن به طريقي سان رستي ۾ مداخلت نه ڪري رهيا آهيون. هاڻي صرف تياري جو مرحلو جاري آهي. عمل درآمد جو ايندڙ مرحلو ٽرانزٽ ٽريفڪ جو پروسيسنگ هوندو جيڪو مقامي نيٽ ورڪ تي هڪ منزل کان قائم ڪيل ڪنيڪشن تي موٽندو. اهي. اهي پيڪٽ جيڪي (ڏسو ڊاگرام) روٽر ذريعي رستي ۾ گذريا آهن:

”انپٽ انٽرفيس“=>”پريروٽنگ“=>”روٽنگ جو فيصلو“=>”فارورڊ“=>”پوسٽ روٽنگ“=>”آئوٽ پٽ انٽرفيس“ ۽ مقامي نيٽ ورڪ تي پنهنجي منزل تي پهچي ويا.

اھم! ROS ۾ ڪو به منطقي تقسيم نه آهي خارجي ۽ اندروني انٽرفيس ۾. جيڪڏهن توهان مٿي ڏنل آريگرام جي مطابق جوابي پيڪٽ جي رستي جو پتو لڳايو، اهو ساڳيو منطقي رستو پيروي ڪندو جيئن درخواست:

”انپٽ انٽرفيس“=>”پريروٽنگ“=>”روٽنگ جو فيصلو“=>”فارورڊ“=>”پوسٽ روٽنگ“=>”آئوٽ پٽ انٽرفيس“ صرف درخواست ڪرڻ لاء "انٽرفيس انٽرنيٽ”اتي هڪ ISP انٽرفيس هو، ۽ جواب لاءِ هڪ LAN هو

2.2. اسان رسپانس ٽرانزٽ ٽريفڪ کي مناسب روٽنگ جدولن مطابق روٽ ڪريون ٿا:

/ip firewall mangle add action=mark-routing chain=prerouting 
comment="Routemark transit out via ISP1" connection-mark=conn_isp1 
dst-address-type=!local in-interface-list=!WAN new-routing-mark=to_isp1 passthrough=no

/ip firewall mangle add action=mark-routing chain=prerouting 
comment="Routemark transit out via ISP2" connection-mark=conn_isp2 
dst-address-type=!local in-interface-list=!WAN new-routing-mark=to_isp2 passthrough=no

/ip firewall mangle add action=mark-routing chain=prerouting 
comment="Routemark transit out via ISP3" connection-mark=conn_isp3 
dst-address-type=!local in-interface-list=!WAN new-routing-mark=to_isp3 passthrough=no

تبصرو. in-interface-list=!WAN - اسان صرف مقامي نيٽ ورڪ جي ٽريفڪ سان ڪم ڪريون ٿا ۽ dst-address-type=!local جنهن وٽ روٽر جي انٽرفيس جي منزل جو پتو نه آهي.

ساڳيو ئي مقامي پيڪن لاءِ وڃي ٿو جيڪي رستي تي روٽر تي پهچي ويا آهن:

"انپٽ انٽرفيس" =>"پريروٽنگ" =>"روٽنگ فيصلو" =>"انپٽ" =>"مقامي عمل"

اھم! جواب هيٺ ڏنل رستي سان گڏ ٿيندو:

”مقامي عمل“=>”روٽنگ جو فيصلو“=>”آئوٽ پُٽ“=>”پوسٽ روٽنگ“=>”آئوٽ پٽ انٽرفيس“

2.3. اسان مناسب روٽنگ جدولن ذريعي مقامي ٽرئفڪ جو جواب ڏيون ٿا:

/ip firewall mangle add action=mark-routing chain=output 
comment="Routemark local out via ISP1" connection-mark=conn_isp1 dst-address-type=!local 
new-routing-mark=to_isp1 passthrough=no

/ip firewall mangle add action=mark-routing chain=output 
comment="Routemark local out via ISP2" connection-mark=conn_isp2 dst-address-type=!local 
new-routing-mark=to_isp2 passthrough=no

/ip firewall mangle add action=mark-routing chain=output 
comment="Routemark local out via ISP3" connection-mark=conn_isp3 dst-address-type=!local 
new-routing-mark=to_isp3 passthrough=no

هن مرحلي تي، انٽرنيٽ چينل تي جواب موڪلڻ جي تياري جو ڪم جنهن کان درخواست آئي آهي حل ڪري سگهجي ٿو. هر شي کي ٽيگ ڪيو ويو آهي، ليبل ٿيل ۽ تيار ٿيڻ لاء تيار آهي.
هن سيٽ اپ جو هڪ بهترين "سائيڊ" اثر ٻنهي (ISP2، ISP3) فراهم ڪندڙن کان DSNAT بندرگاهن کي گڏ ڪرڻ جي صلاحيت آهي. انهن سڀني تي نه، ڇو ته اسان وٽ ISP1 تي روٽيبل ايڊريس ناهي. اهو اثر اهم آهي، مثال طور، هڪ ميل سرور لاءِ ٻه MX سان جيڪي مختلف انٽرنيٽ چينلز تي نظر اچن ٿا.

خارجي IP روٽرز سان مقامي نيٽ ورڪن جي آپريشن جي نونسن کي ختم ڪرڻ لاء، اسان پيراگراف مان حل استعمال ڪندا آهيون. 1.8.2 ۽ 3.1.2.6.

اضافي طور تي، توهان هڪ اوزار استعمال ڪري سگهو ٿا نشانن سان مسئلو جي پوائنٽ 3 کي حل ڪرڻ لاءِ. اچو ته ان کي هن طرح لاڳو ڪريو:

2.4. اسان ٽريفڪ کي مقامي ڪلائنٽ کان سڌو رستو ڏيکاريندڙ فهرستن مان مناسب جدولن ڏانهن:

/ip firewall mangle add action=mark-routing chain=prerouting 
comment="Address List via ISP1" dst-address-list=!BOGONS new-routing-mark=to_isp1 
passthrough=no src-address-list=Via_ISP1

/ip firewall mangle add action=mark-routing chain=prerouting 
comment="Address List via ISP2" dst-address-list=!BOGONS new-routing-mark=to_isp2 
passthrough=no src-address-list=Via_ISP2

/ip firewall mangle add action=mark-routing chain=prerouting 
comment="Address List via ISP3" dst-address-list=!BOGONS new-routing-mark=to_isp3 
passthrough=no src-address-list=Via_ISP3

مجموعي طور تي، اهو ڪجهه هن طرح نظر اچي ٿو:

Mikrotik RouterOS تي Multivan ۽ روٽنگ

3. ISP سان ڪنيڪشن قائم ڪريو ۽ برانڊ ذريعي روٽنگ کي فعال ڪريو

3.1. ISP1 سان ڪنيڪشن قائم ڪرڻ:
3.1.1. هڪ جامد IP پتي کي ترتيب ڏيو:

/ip address add interface=ether1 address=100.66.66.2/30 comment="ISP1 IP"

3.1.2. جامد رستو ترتيب ڏيڻ:
3.1.2.1. ڊفالٽ "هنگامي" رستو شامل ڪريو:

/ip route add comment="Emergency route" distance=254 type=blackhole

تبصرو. هي رستو مقامي عملن کان ٽريفڪ کي اجازت ڏئي ٿو رستي جي فيصلي واري مرحلي کي پاس ڪرڻ جي بغير ڪنهن مهيا ڪندڙن جي لنڪ جي حالت جي. ٻاهر نڪرڻ واري مقامي ٽرئفڪ جي اهميت اها آهي ته پيڪٽ کي ڪٿي به منتقل ڪرڻ لاء، مکيه رستي واري ٽيبل ۾ ڊفالٽ گيٽ وي لاء هڪ فعال رستو هجڻ گهرجي. جيڪڏهن اهو نه آهي، ته پوء پيڪيج صرف تباهه ٿي ويندو.

اوزار جي توسيع جي طور تي گيٽ وي چيڪ ڪريو چينل جي حالت جي گہرے تجزيي لاءِ، مان صلاح ڏيان ٿو استعمال ڪرڻ واري رستي جو طريقو. طريقي جو خلاصو اهو آهي ته اسان روٽر کي هدايت ڪريون ٿا ته ان جي گيٽ وي ڏانهن رستو ڳولڻ لاء سڌو نه، پر وچولي گيٽ ذريعي. 4.2.2.1، 4.2.2.2 ۽ 4.2.2.3 ترتيب ڏنل ISP1، ISP2 ۽ ISP3 لاءِ "ٽيسٽ" گيٽ ويز طور چونڊيا ويندا.

3.1.2.2. "تصديق" ايڊريس ڏانهن رستو:

/ip route add check-gateway=ping comment="For recursion via ISP1"  
distance=1 dst-address=4.2.2.1 gateway=100.66.66.1 scope=10

تبصرو. اسان 4.2.2.1 کي استعمال ڪرڻ لاءِ ROS ٽارگيٽ اسڪوپ ۾ ڊفالٽ ۾ اسڪوپ ويليو کي گھٽ ڪريون ٿا ته جيئن مستقبل ۾ ٻيهر ورجائيندڙ گيٽ وي. مان زور ڏيان ٿو: "ٽيسٽ" ايڊريس جي رستي جو دائرو ان رستي جي حدف جي دائري کان گهٽ يا برابر هجڻ گهرجي جيڪو ٽيسٽ ايڊريس ڏانهن اشارو ڪندو.

3.1.2.3. ٽريفڪ لاءِ ڊفالٽ ريسرسيو روٽ بغير روٽنگ جي نشان جي:

/ip route add comment="Unmarked via ISP1" distance=2 gateway=4.2.2.1

تبصرو. قدر فاصلو = 2 استعمال ڪيو ويو آهي ڇاڪاڻ ته ISP1، ڪم جي شرطن جي مطابق، پهريون بيڪ اپ قرار ڏنو ويو آهي.

3.1.2.4. ٽريفڪ لاءِ ڊفالٽ ٻيهر ورجائيندڙ رستو روٽنگ مارڪ ”to_isp1“ سان:

/ip route add comment="Marked via ISP1 Main" distance=1 gateway=4.2.2.1 
routing-mark=to_isp1

تبصرو. دراصل، هتي اسان آخرڪار تياري واري ڪم جي ميون مان لطف اندوز ٿيڻ شروع ڪري رهيا آهيون جيڪو پوائنٽ 2 ۾ ڪيو ويو هو.


هن رستي سان، سڀ ٽرئفڪ جنهن جو نشان رستو آهي "to_isp1" پهرين فراهم ڪندڙ جي گيٽ وي ڏانهن هدايت ڪئي ويندي، قطع نظر ته ڊفالٽ گيٽ وي هن وقت مکيه ٽيبل لاءِ سرگرم آهي.

3.1.2.5. ISP2 ۽ ISP3 ٽيگ ٿيل ٽريفڪ لاءِ پهريون ڊفالٽ فال بڪ ريٽرسيو رستو:

/ip route add comment="Marked via ISP2 Backup1" distance=2 gateway=4.2.2.1 
routing-mark=to_isp2
/ip route add comment="Marked via ISP3 Backup1" distance=2 gateway=4.2.2.1 
routing-mark=to_isp3

تبصرو. انهن رستن جي ضرورت آهي، ٻين شين سان گڏ، مقامي نيٽ ورڪن کان ٽرئفڪ محفوظ ڪرڻ لاءِ جيڪي ايڊريس لسٽ جا ميمبر آهن “to_isp*”'

3.1.2.6. اسان ISP1 ذريعي انٽرنيٽ تي روٽر جي مقامي ٽرئفڪ لاءِ رستو رجسٽر ڪريون ٿا:

/ip route rule add comment="From ISP1 IP to Inet" src-address=100.66.66.2 table=to_isp1

تبصرو. پيراگراف 1.8.2 جي ضابطن سان گڏ، ڏنل ذريعو سان گهربل چينل تائين رسائي فراهم ڪئي وئي آهي. اهو سرنگن جي تعمير لاءِ اهم آهي جنهن ۾ مقامي پاسي جو IP پتو بيان ڪيو ويو آهي (EoIP, IP-IP, GRE). جيئن ته ip روٽ جي ضابطن ۾ ضابطا مٿي کان هيٺ تائين، شرطن جي پهرين ميچ تائين، هي قاعدو شق 1.8.2 جي ضابطن کان پوءِ ٿيڻ گهرجي.

3.1.3. اسان نڪرڻ واري ٽرئفڪ لاءِ NAT قاعدو قائم ڪيو:

/ip firewall nat add action=src-nat chain=srcnat comment="NAT via ISP1"  
ipsec-policy=out,none out-interface=ether1 to-addresses=100.66.66.2

تبصرو. NAT اهو سڀ ڪجهه آهي جيڪو نڪرندو آهي، سواءِ جيڪو IPsec پاليسين ۾ اچي ٿو. مان ڪوشش ڪريان ٿو ايڪشن = ماسڪ استعمال نه ڪرڻ جي جيستائين بلڪل ضروري هجي. اهو src-nat جي ڀيٽ ۾ سست ۽ وڌيڪ وسيلو آهي ڇاڪاڻ ته اهو هر نئين ڪنيڪشن لاءِ NAT ايڊريس جي حساب ڪري ٿو.

3.1.4. اسان لسٽ مان ڪلائنٽ موڪليندا آهيون جيڪي ٻين فراهم ڪندڙن جي ذريعي سڌو سنئون ISP1 فراهم ڪندڙ گيٽ وي تائين رسائي کان منع ٿيل آهن.

/ip firewall mangle add action=route chain=prerouting comment="Address List via ISP1 only" 
dst-address-list=!BOGONS passthrough=no route-dst=100.66.66.1 
src-address-list=Via_only_ISP1 place-before=0

تبصرو. action=route کي اعليٰ ترجيح ڏني وئي آهي ۽ ٻين رستن جي ضابطن کان اڳ لاڳو ٿئي ٿي.


place-fore=0 - اسان جي قاعدي کي لسٽ ۾ پهرين جاءِ ڏيو.

3.2. ISP2 سان ڪنيڪشن قائم ڪرڻ.

جيئن ته ISP2 فراهم ڪندڙ اسان کي DHCP ذريعي سيٽنگون مهيا ڪري ٿو، اهو مناسب آهي ته ضروري تبديليون ڪرڻ هڪ اسڪرپٽ استعمال ڪندي جيڪو شروع ٿئي ٿو جڏهن DHCP ڪلائنٽ شروع ٿئي ٿو:

/ip dhcp-client
add add-default-route=no disabled=no interface=ether2 script=":if ($bound=1) do={r
    n    /ip route add check-gateway=ping comment="For recursion via ISP2" distance=1 
           dst-address=4.2.2.2/32 gateway=$"gateway-address" scope=10r
    n    /ip route add comment="Unmarked via ISP2" distance=1 gateway=4.2.2.2;r
    n    /ip route add comment="Marked via ISP2 Main" distance=1 gateway=4.2.2.2 
           routing-mark=to_isp2;r
    n    /ip route add comment="Marked via ISP1 Backup1" distance=2 gateway=4.2.2.2 
           routing-mark=to_isp1;r
    n    /ip route add comment="Marked via ISP3 Backup2" distance=3 gateway=4.2.2.2 
           routing-mark=to_isp3;r
    n    /ip firewall nat add action=src-nat chain=srcnat ipsec-policy=out,none 
           out-interface=$"interface" to-addresses=$"lease-address" comment="NAT via ISP2" 
           place-before=1;r
    n    if ([/ip route rule find comment="From ISP2 IP to Inet"] ="") do={r
    n        /ip route rule add comment="From ISP2 IP to Inet" 
               src-address=$"lease-address" table=to_isp2 r
    n    } else={r
    n       /ip route rule set [find comment="From ISP2 IP to Inet"] disabled=no 
              src-address=$"lease-address"r
    n    }      r
    n} else={r
    n   /ip firewall nat remove  [find comment="NAT via ISP2"];r
    n   /ip route remove [find comment="For recursion via ISP2"];r
    n   /ip route remove [find comment="Unmarked via ISP2"];r
    n   /ip route remove [find comment="Marked via ISP2 Main"];r
    n   /ip route remove [find comment="Marked via ISP1 Backup1"];r
    n   /ip route remove [find comment="Marked via ISP3 Backup2"];r
    n   /ip route rule set [find comment="From ISP2 IP to Inet"] disabled=yesr
    n}r
    n" use-peer-dns=no use-peer-ntp=no

اسڪرپٽ پاڻ Winbox ونڊو ۾:

Mikrotik RouterOS تي Multivan ۽ روٽنگ
تبصرو. رسم الخط جو پهريون حصو شروع ڪيو ويندو آهي جڏهن ليز ڪاميابي سان حاصل ڪئي ويندي آهي، ٻيو - ليز جاري ٿيڻ کان پوء.ڏسو نوٽ 2

3.3. ISP3 فراهم ڪندڙ سان ڪنيڪشن قائم ڪرڻ.

جيئن ته مهيا ڪندڙ اسان کي متحرڪ سيٽنگون ڏئي ٿو، اهو مناسب آهي ته ضروري تبديليون اسڪرپٽ استعمال ڪندي جيڪي ppp انٽرفيس جي بلند ٿيڻ کان پوء شروع ٿينديون آهن ۽ ان جي گر ٿيڻ کان پوء.

3.3.1. پهرين اسان پروفائل کي ترتيب ڏيو ٿا:

/ppp profile
add comment="for PPPoE to ISP3" interface-list=WAN name=isp3_client 
on-down="/ip firewall nat remove  [find comment="NAT via ISP3"];r
    n/ip route remove [find comment="For recursion via ISP3"];r
    n/ip route remove [find comment="Unmarked via ISP3"];r
    n/ip route remove [find comment="Marked via ISP3 Main"];r
    n/ip route remove [find comment="Marked via ISP1 Backup2"];r
    n/ip route remove [find comment="Marked via ISP2 Backup2"];r
    n/ip route rule set [find comment="From ISP3 IP to Inet"] disabled=yes;" 
on-up="/ip route add check-gateway=ping comment="For recursion via ISP3" distance=1 
    dst-address=4.2.2.3/32 gateway=$"remote-address" scope=10r
    n/ip route add comment="Unmarked via ISP3" distance=3 gateway=4.2.2.3;r
    n/ip route add comment="Marked via ISP3 Main" distance=1 gateway=4.2.2.3 
    routing-mark=to_isp3;r
    n/ip route add comment="Marked via ISP1 Backup2" distance=3 gateway=4.2.2.3 
    routing-mark=to_isp1;r
    n/ip route add comment="Marked via ISP2 Backup2" distance=3 gateway=4.2.2.3 
    routing-mark=to_isp2;r
    n/ip firewall mangle set [find comment="Connmark in from ISP3"] 
    in-interface=$"interface";r
    n/ip firewall nat add action=src-nat chain=srcnat ipsec-policy=out,none 
    out-interface=$"interface" to-addresses=$"local-address" comment="NAT via ISP3" 
    place-before=1;r
    nif ([/ip route rule find comment="From ISP3 IP to Inet"] ="") do={r
    n   /ip route rule add comment="From ISP3 IP to Inet" src-address=$"local-address" 
    table=to_isp3 r
    n} else={r
    n   /ip route rule set [find comment="From ISP3 IP to Inet"] disabled=no 
    src-address=$"local-address"r
    n};r
    n"

اسڪرپٽ پاڻ Winbox ونڊو ۾:

Mikrotik RouterOS تي Multivan ۽ روٽنگ
تبصرو. لڪير
/ip فائر وال مينگل سيٽ [تبصرو ڳولھيو="Connmark in from ISP3"] in-interface=$"interface"؛
توهان کي انٽرفيس رينامنگ کي صحيح طريقي سان سنڀالڻ جي اجازت ڏئي ٿي، ڇاڪاڻ ته اهو ان جي ڪوڊ سان ڪم ڪري ٿو ۽ ڊسپلي جو نالو نه.

3.3.2. هاڻي، پروفائل استعمال ڪندي، اسان هڪ پي پي پي ڪنيڪشن ٺاهي رهيا آهيون:

/interface pppoe-client add allow=mschap2 comment="to ISP3" disabled=no 
interface=ether3 name=pppoe-isp3 password=isp3_pass profile=isp3_client user=isp3_client

آخري رابطي جي طور تي، اچو ته گھڙي سيٽ ڪريو:

/system ntp client set enabled=yes server-dns-names=0.pool.ntp.org,1.pool.ntp.org,2.pool.ntp.org

انھن لاء جيڪي آخر تائين پڙھندا آھن

ملٽيوان کي لاڳو ڪرڻ جو تجويز ڪيل طريقو ليکڪ جي ذاتي ترجيح آهي ۽ اهو صرف ممڪن ناهي. ROS ٽول ڪٽ وسيع ۽ لچڪدار آهي، جيڪو هڪ طرف، نئين سکندڙن لاء مشڪلاتن جو سبب بڻائيندو آهي، ۽ ٻئي طرف، ان جي مقبوليت جو سبب آهي. مطالعو ڪريو، ڪوشش ڪريو، نوان اوزار ۽ حل ڳوليو. مثال طور، حاصل ڪيل علم جي ايپليڪيشن جي طور تي، توهان هن اوزار کي تبديل ڪري سگهو ٿا multivan جي عمل ۾ چيڪ-گيٽ وي ٻيهر ورجائيندڙ رستن سان نيٽ واچ.

نوٽ

  1. چيڪ-گيٽ وي - ھڪڙو ميکانيزم جيڪو توھان کي اجازت ڏئي ٿو ھڪڙي رستي کي غير فعال ڪرڻ جي ٻن مسلسل ناڪام چڪاس کان پوءِ گيٽ وي جي دستيابي لاءِ. چيڪ ڪيو ويندو آهي هڪ ڀيرو هر 10 سيڪنڊن ۾، ان سان گڏ هڪ جوابي وقت ختم. مجموعي طور تي، حقيقي سوئچنگ ٽائيم 20-30 سيڪنڊن جي حد ۾ آهي. جيڪڏهن هي سوئچنگ ٽائيم ڪافي نه آهي، اتي هڪ اختيار آهي اوزار استعمال ڪرڻ لاء نيٽ واچجتي چيڪ ٽائمر کي دستي طور تي مقرر ڪري سگھجي ٿو چيڪ-گيٽ وي ڪم نه ڪندو آهي جيڪڏهن چينل ۾ وقتي پيڪيٽ نقصانات آهن.

    اهم! مکيه رستي کي غير فعال ڪرڻ ٻين سڀني رستن کي غير فعال ڪرڻ ۾ داخل ٿئي ٿو جيڪي ان جي حوالي ڪن ٿا. تنهن ڪري، انهن لاء اشارو آهي چيڪ گيٽ وي = پنگ ضروري ناهي.

  2. اهو ٿئي ٿو ته هڪ ناڪامي ٿئي ٿي DHCP ميڪانيزم ۾، جيڪو ڏسڻ ۾ اچي ٿو ته ڪلائنٽ منجمد آهي تجديد رياست ۾. انهي صورت ۾، اسڪرپٽ جو ٻيو حصو ڪم نه ڪندو، پر اهو ٽريفڪ جي صحيح وهڪري ۾ مداخلت نه ڪندو، ڇو ته رياست ساڳئي بار بار واري رستي کي ٽريڪ ڪري ٿي.
  3. ECMP (برابر قيمت ملٽي واٽ) - ROS ۾ ڪيترن ئي گيٽ ويز ۽ ساڳئي فاصلي سان رستو مقرر ڪرڻ ممڪن آهي. انهي صورت ۾، ڪنيڪشن راؤنڊ رابن الگورٿم استعمال ڪندي چينلن ۾ ورهايو ويندو، مخصوص گيٽ ويز جي تعداد جي تناسب ۾.

مضمون لکڻ جي حوصلہ افزائي لاء، ان جي جوڙجڪ کي ترتيب ڏيڻ ۽ زور ڏيڻ ۾ مدد - Evgeniy جي ذاتي مهرباني @jscar

جو ذريعو: www.habr.com