Mikrotik RouterOS پر ملٹی وین اور روٹنگ

تعارف

اس مضمون کو لے کر، باطل کے علاوہ، روسی بولنے والے ٹیلیگرام کمیونٹی کے پروفائل گروپس میں اس موضوع پر سوالات کی مایوس کن تعدد کی وجہ سے حوصلہ افزائی کی گئی۔ مضمون کا مقصد نئے Mikrotik RouterOS (اس کے بعد ROS کہا جاتا ہے) منتظمین کے لیے ہے۔ یہ روٹنگ پر زور دینے کے ساتھ صرف ملٹی وین سے نمٹتا ہے۔ بونس کے طور پر، محفوظ اور آسان آپریشن کو یقینی بنانے کے لیے کم از کم کافی سیٹنگز ہیں۔ وہ لوگ جو قطاروں، لوڈ بیلنسنگ، ویلانز، پل، چینل کی حالت اور اس طرح کے کئی مراحل کے گہرے تجزیے کے موضوعات کے انکشاف کی تلاش میں ہیں - وہ پڑھنے میں وقت اور محنت ضائع نہیں کر سکتے۔

ماخذ کا ڈیٹا

آزمائشی مضمون کے طور پر، ROS ورژن 6.45.3 کے ساتھ پانچ بندرگاہوں والا Mikrotik راؤٹر منتخب کیا گیا تھا۔ یہ دو مقامی نیٹ ورکس (LAN1 اور LAN2) اور تین فراہم کنندگان (ISP1, ISP2, ISP3) کے درمیان ٹریفک کو روٹ کرے گا۔ ISP1 کے چینل کا ایک جامد "گرے" پتہ ہے، ISP2 - "سفید"، DHCP، ISP3 - PPPoE اجازت کے ساتھ "سفید" کے ذریعے حاصل کیا گیا ہے۔ کنکشن ڈایاگرام تصویر میں دکھایا گیا ہے:

Mikrotik RouterOS پر ملٹی وین اور روٹنگ

کام اس اسکیم کی بنیاد پر MTK روٹر کو ترتیب دینا ہے تاکہ:

  1. بیک اپ فراہم کنندہ کو خودکار سوئچنگ فراہم کریں۔ مرکزی فراہم کنندہ ISP2 ہے، پہلا ریزرو ISP1 ہے، دوسرا ریزرو ISP3 ہے۔
  2. صرف ISP1 کے ذریعے انٹرنیٹ تک LAN1 نیٹ ورک کی رسائی کو منظم کریں۔
  3. ایڈریس لسٹ کی بنیاد پر منتخب فراہم کنندہ کے ذریعے مقامی نیٹ ورکس سے انٹرنیٹ تک ٹریفک کو روٹ کرنے کی صلاحیت فراہم کریں۔
  4. مقامی نیٹ ورک سے انٹرنیٹ (DSTNAT) پر خدمات کی اشاعت کا امکان فراہم کریں۔
  5. انٹرنیٹ سے کم از کم کافی سیکورٹی فراہم کرنے کے لیے فائر وال فلٹر ترتیب دیں۔
  6. روٹر منتخب کردہ سورس ایڈریس پر منحصر ہے، تین فراہم کنندگان میں سے کسی کے ذریعے اپنی ٹریفک جاری کر سکتا ہے۔
  7. اس بات کو یقینی بنائیں کہ رسپانس پیکٹ اس چینل پر بھیجے جائیں جہاں سے وہ آئے تھے (بشمول LAN)۔

تبصرہ ہم روٹر کو "شروع سے" ترتیب دیں گے تاکہ ابتدائی کنفیگریشن "باکس سے باہر" جو کہ ورژن سے دوسرے ورژن میں تبدیل ہوتی ہے، میں حیرت کی عدم موجودگی کی ضمانت دے سکے۔ ون باکس کو کنفیگریشن ٹول کے طور پر چنا گیا تھا، جہاں تبدیلیاں بصری طور پر دکھائی دیں گی۔ ترتیبات خود ون باکس ٹرمینل میں کمانڈ کے ذریعہ ترتیب دی جائیں گی۔ کنفیگریشن کے لیے فزیکل کنکشن Ether5 انٹرفیس سے براہ راست کنکشن کے ذریعے بنایا گیا ہے۔

ملٹی وین کیا ہے اس کے بارے میں تھوڑا سا استدلال، کیا یہ کوئی مسئلہ ہے یا سازشی نیٹ ورکس کے ارد گرد چالاک ہوشیار لوگ ہیں

ایک متجسس اور توجہ کرنے والا منتظم، خود ہی ایسی یا اسی طرح کی کوئی اسکیم ترتیب دیتا ہے، اچانک اسے احساس ہوتا ہے کہ یہ پہلے سے ہی معمول کے مطابق کام کر رہا ہے۔ ہاں، ہاں، آپ کے حسب ضرورت روٹنگ ٹیبلز اور روٹ کے دیگر قواعد کے بغیر، جن سے اس موضوع پر زیادہ تر مضامین بھرے ہوئے ہیں۔ آؤ دیکھیں؟

کیا ہم انٹرفیس اور ڈیفالٹ گیٹ ویز پر ایڈریسنگ ترتیب دے سکتے ہیں؟ جی ہاں:

ISP1 پر، پتہ اور گیٹ وے رجسٹرڈ تھے۔ فاصلہ = 2 и check-gateway=ping.
ISP2 پر، ڈیفالٹ dhcp کلائنٹ کی ترتیب - اس کے مطابق، فاصلہ ایک کے برابر ہوگا۔
pppo کلائنٹ کی ترتیبات میں ISP3 پر جب add-default-route=yes ڈال پہلے سے طے شدہ راستے کا فاصلہ = 3.

باہر نکلنے پر NAT رجسٹر کرنا نہ بھولیں:

/ip firewall nat add action=masquerade chain=srcnat out-interface-list=WAN

نتیجے کے طور پر، مقامی سائٹس کے صارفین کو مرکزی ISP2 فراہم کنندہ کے ذریعے بلیوں کو ڈاؤن لوڈ کرنے میں مزہ آتا ہے اور میکانزم کا استعمال کرتے ہوئے ایک چینل ریزرویشن ہوتا ہے۔ گیٹ وے چیک کریں نوٹ 1 دیکھیں

کام کا نقطہ 1 لاگو کیا جاتا ہے. ملٹی وین اپنے نشانات کے ساتھ کہاں ہے؟ نہیں…

مزید. آپ کو LAN سے مخصوص کلائنٹس کو ISP1 کے ذریعے جاری کرنے کی ضرورت ہے:

/ip firewall mangle add action=route chain=prerouting dst-address-list=!BOGONS
passthrough=yes route-dst=100.66.66.1 src-address-list=Via_ISP1
/ip firewall mangle add action=route chain=prerouting dst-address-list=!BOGONS
passthrough=no route-dst=100.66.66.1 src-address=192.168.88.0/24

کام کے آئٹمز 2 اور 3 کو لاگو کیا گیا ہے۔ لیبل، ڈاک ٹکٹ، راستے کے اصول، آپ کہاں ہیں؟!

انٹرنیٹ سے کلائنٹس کے لیے ایڈریس 172.17.17.17 کے ساتھ اپنے پسندیدہ OpenVPN سرور تک رسائی دینے کی ضرورت ہے؟ برائے مہربانی:

/ip کلاؤڈ سیٹ ddns-enabled=yes

ہم مرتبہ کے طور پر، ہم کلائنٹ کو آؤٹ پٹ نتیجہ دیتے ہیں::put [ip cloud get dns-name]"

ہم انٹرنیٹ سے پورٹ فارورڈنگ رجسٹر کرتے ہیں:

/ip فائر وال نیٹ ایڈ ایکشن=dst-nat چین=dstnat dst-port=1194
in-interface-list=WAN protocol=udp to-addresses=172.17.17.17

آئٹم 4 تیار ہے۔

ہم نے پوائنٹ 5 کے لیے ایک فائر وال اور دیگر سیکیورٹی ترتیب دی ہے، ساتھ ہی ہمیں خوشی ہے کہ صارفین کے لیے سب کچھ پہلے سے کام کر رہا ہے اور پسندیدہ مشروب کے ساتھ کنٹینر تک پہنچ رہے ہیں...
اے! سرنگوں کو بھلا دیا جاتا ہے۔

l2tp-کلائنٹ، گوگل آرٹیکل کے ذریعہ ترتیب دیا گیا ہے، آپ کے پسندیدہ ڈچ وی ڈی ایس پر بڑھ گیا ہے؟ جی ہاں.
IPsec کے ساتھ l2tp-server بڑھ گیا ہے اور IP کلاؤڈ (اوپر دیکھیں۔) سے DNS نام کے کلائنٹس چپٹ رہے ہیں؟ جی ہاں.
اپنی کرسی پر ٹیک لگا کر، ایک مشروب پیتے ہوئے، ہم سستی سے کام کے پوائنٹس 6 اور 7 پر غور کرتے ہیں۔ ہم سوچتے ہیں - کیا ہمیں اس کی ضرورت ہے؟ سب ایک جیسا، یہ اس طرح کام کرتا ہے (c)... تو، اگر اب بھی اس کی ضرورت نہیں ہے، تو بس۔ ملٹی وین کو لاگو کیا گیا۔

ملٹی وین کیا ہے؟ یہ ایک روٹر سے کئی انٹرنیٹ چینلز کا کنکشن ہے۔

آپ کو مضمون کو مزید پڑھنے کی ضرورت نہیں ہے، کیونکہ مشکوک قابل اطلاق ہونے کے شو آف کے علاوہ اور کیا ہو سکتا ہے؟

ان لوگوں کے لیے جو باقی ہیں، جو ٹاسک کے پوائنٹس 6 اور 7 میں دلچسپی رکھتے ہیں، اور کمال پسندی کی خارش کو بھی محسوس کرتے ہیں، ہم گہرائی میں غوطہ لگاتے ہیں۔

ملٹی وین کو لاگو کرنے کا سب سے اہم کام ٹریفک کی درست روٹنگ ہے۔ یعنی: اس سے قطع نظر کہ جس (یا جو) دیکھیں۔ نوٹ 3 آئی ایس پی کا چینل ہمارے راؤٹر پر پہلے سے طے شدہ راستے کو دیکھتا ہے، اسے عین چینل کا جواب دینا چاہئے جس سے پیکٹ آیا تھا۔ کام واضح ہے۔ مسئلہ کہاں ہے؟ درحقیقت، ایک سادہ مقامی نیٹ ورک میں، کام ایک ہی ہے، لیکن کوئی بھی اضافی ترتیبات سے پریشان نہیں ہوتا ہے اور پریشانی محسوس نہیں کرتا ہے۔ فرق یہ ہے کہ انٹرنیٹ پر کوئی بھی روٹیبل نوڈ ہمارے ہر چینل کے ذریعے قابل رسائی ہے، نہ کہ سختی سے مخصوص کے ذریعے، جیسا کہ ایک سادہ LAN میں۔ اور "پریشانی" یہ ہے کہ اگر ہمارے پاس ISP3 کے IP ایڈریس کے لیے کوئی درخواست آئی ہے، تو ہمارے معاملے میں جواب ISP2 چینل کے ذریعے جائے گا، کیونکہ پہلے سے طے شدہ گیٹ وے کی ہدایت کی گئی ہے۔ پتے اور فراہم کنندہ کے ذریعہ غلط کے طور پر ضائع کر دیا جائے گا۔ مسئلہ کی نشاندہی کی گئی ہے۔ اسے کیسے حل کیا جائے؟

حل تین مراحل میں تقسیم کیا جاتا ہے:

  1. پہلے سے ترتیب دینا۔ اس مرحلے پر، راؤٹر کی بنیادی سیٹنگز سیٹ ہو جائیں گی: لوکل نیٹ ورک، فائر وال، ایڈریس لسٹ، ہیئرپین NAT وغیرہ۔
  2. ملٹی وین۔ اس مرحلے پر، ضروری رابطوں کو نشان زد کیا جائے گا اور روٹنگ ٹیبلز میں ترتیب دیا جائے گا۔
  3. ISP سے منسلک ہو رہا ہے۔ اس مرحلے پر، انٹرفیس جو انٹرنیٹ کو کنکشن فراہم کرتے ہیں، کنفیگر ہو جائیں گے، روٹنگ اور انٹرنیٹ چینل ریزرویشن میکانزم کو فعال کر دیا جائے گا۔

1. پہلے سے ترتیب دینا

1.1 ہم کمانڈ کے ساتھ روٹر کی ترتیب کو صاف کرتے ہیں:

/system reset-configuration skip-backup=yes no-defaults=yes

سے متفق ہوں "خطرناک! بہرحال دوبارہ ترتیب دیں؟ [y/N]:اور، ریبوٹ کرنے کے بعد، ہم ون باکس سے میک کے ذریعے جڑ جاتے ہیں۔ اس مرحلے پر، کنفیگریشن اور صارف کی بنیاد صاف ہو جاتی ہے۔

1.2 ایک نیا صارف بنائیں:

/user add group=full name=knight password=ultrasecret comment=”Not horse”

اس کے نیچے لاگ ان کریں اور پہلے سے طے شدہ کو حذف کریں:

/user remove admin

تبصرہ یہ پہلے سے طے شدہ صارف کو ہٹانا اور غیر فعال نہیں کرنا ہے جسے مصنف محفوظ سمجھتا ہے اور استعمال کے لیے تجویز کرتا ہے۔

1.3 ہم فائر وال، دریافت کی ترتیبات اور دیگر MAC سرورز میں کام کرنے کی سہولت کے لیے بنیادی انٹرفیس کی فہرستیں بناتے ہیں:

/interface list add name=WAN comment="For Internet"
/interface list add name=LAN comment="For Local Area"

تبصروں کے ساتھ انٹرفیس پر دستخط کرنا

/interface ethernet set ether1 comment="to ISP1"
/interface ethernet set ether2 comment="to ISP2"
/interface ethernet set ether3 comment="to ISP3"
/interface ethernet set ether4 comment="to LAN1"
/interface ethernet set ether5 comment="to LAN2"

اور انٹرفیس کی فہرستیں بھریں:

/interface list member add interface=ether1 list=WAN comment=ISP1
/interface list member add interface=ether2 list=WAN comment=ISP2 
/interface list member add interface=ether3 list=WAN comment="to ISP3"
/interface list member add interface=ether4 list=LAN  comment="LAN1"
/interface list member add interface=ether5 list=LAN  comment="LAN2"

تبصرہ قابل فہم تبصرے لکھنا اس پر صرف کیے گئے وقت کے قابل ہے، اس کے علاوہ یہ کنفیگریشن کو دشواریوں کا ازالہ کرنے اور سمجھنے میں بہت زیادہ سہولت فراہم کرتا ہے۔

مصنف سیکورٹی وجوہات کی بناء پر ایتھر3 انٹرفیس کو "WAN" انٹرفیس کی فہرست میں شامل کرنا ضروری سمجھتا ہے، اس حقیقت کے باوجود کہ ip پروٹوکول اس سے نہیں گزرے گا۔

یہ نہ بھولیں کہ پی پی پی انٹرفیس ether3 پر اٹھائے جانے کے بعد، اسے انٹرفیس کی فہرست "WAN" میں بھی شامل کرنے کی ضرورت ہوگی۔

1.4 ہم روٹر کو MAC کے ذریعے فراہم کنندہ نیٹ ورکس سے پڑوس کا پتہ لگانے اور کنٹرول سے چھپاتے ہیں:

/ip neighbor discovery-settings set discover-interface-list=!WAN
/tool mac-server set allowed-interface-list=LAN
/tool mac-server mac-winbox set allowed-interface-list=LAN

1.5 ہم راؤٹر کی حفاظت کے لیے فائر وال فلٹر کے قوانین کا کم از کم کافی سیٹ بناتے ہیں:

/ip firewall filter add action=accept chain=input comment="Related Established Untracked Allow" 
connection-state=established,related,untracked

(یہ اصول قائم کردہ اور متعلقہ کنکشنز کے لیے اجازت فراہم کرتا ہے جو دونوں منسلک نیٹ ورکس اور خود روٹر سے شروع کیے جاتے ہیں)

/ip firewall filter add action=accept chain=input comment="ICMP from ALL" protocol=icmp

(پنگ اور نہ صرف پنگ۔ تمام icmp کی اجازت ہے۔ MTU مسائل کو تلاش کرنے کے لیے بہت مفید)

/ip firewall filter add action=drop chain=input comment="All other WAN Drop" in-interface-list=WAN

(ان پٹ چین کو بند کرنے والا اصول انٹرنیٹ سے آنے والی ہر چیز کو منع کرتا ہے)

/ip firewall filter add action=accept chain=forward 
comment="Established, Related, Untracked allow" 
connection-state=established,related,untracked

(قاعدہ روٹر سے گزرنے والے قائم اور متعلقہ کنکشن کی اجازت دیتا ہے)

/ip firewall filter add action=drop chain=forward comment="Invalid drop" connection-state=invalid

(قاعدہ کنکشن کو ری سیٹ کرتا ہے کنکشن-state = غلط روٹر سے گزرنا۔ Mikrotik کی طرف سے اس کی سختی سے سفارش کی جاتی ہے، لیکن کچھ غیر معمولی حالات میں یہ مفید ٹریفک کو روک سکتا ہے)

/ip firewall filter add action=drop chain=forward comment="Drop all from WAN not DSTNATed"  
connection-nat-state=!dstnat connection-state=new in-interface-list=WAN

(قاعدہ ان پیکٹوں کو منع کرتا ہے جو انٹرنیٹ سے آتے ہیں اور انہوں نے راؤٹر سے گزرنے کے لیے dstnat طریقہ کار کو پاس نہیں کیا ہے۔ یہ مقامی نیٹ ورکس کو گھسنے والوں سے محفوظ رکھے گا، جو ہمارے بیرونی نیٹ ورکس کے ساتھ ایک ہی براڈکاسٹ ڈومین میں ہونے کی وجہ سے، ہمارے بیرونی IPs کو رجسٹر کریں گے۔ گیٹ وے اور اس طرح ہمارے مقامی نیٹ ورکس کو "کھولنے" کی کوشش کریں۔)

تبصرہ آئیے فرض کریں کہ نیٹ ورکس LAN1 اور LAN2 قابل اعتماد ہیں اور ان کے درمیان اور ان سے آنے والی ٹریفک کو فلٹر نہیں کیا گیا ہے۔

1.6۔ نان روٹیبل نیٹ ورکس کی فہرست کے ساتھ ایک فہرست بنائیں:

/ip firewall address-list
add address=0.0.0.0/8 comment=""This" Network" list=BOGONS
add address=10.0.0.0/8 comment="Private-Use Networks" list=BOGONS
add address=100.64.0.0/10 comment="Shared Address Space. RFC 6598" list=BOGONS
add address=127.0.0.0/8 comment=Loopback list=BOGONS
add address=169.254.0.0/16 comment="Link Local" list=BOGONS
add address=172.16.0.0/12 comment="Private-Use Networks" list=BOGONS
add address=192.0.0.0/24 comment="IETF Protocol Assignments" list=BOGONS
add address=192.0.2.0/24 comment=TEST-NET-1 list=BOGONS
add address=192.168.0.0/16 comment="Private-Use Networks" list=BOGONS
add address=198.18.0.0/15 comment="Network Interconnect Device Benchmark Testing"
 list=BOGONS
add address=198.51.100.0/24 comment=TEST-NET-2 list=BOGONS
add address=203.0.113.0/24 comment=TEST-NET-3 list=BOGONS
add address=224.0.0.0/4 comment=Multicast list=BOGONS
add address=192.88.99.0/24 comment="6to4 Relay Anycast" list=BOGONS
add address=240.0.0.0/4 comment="Reserved for Future Use" list=BOGONS
add address=255.255.255.255 comment="Limited Broadcast" list=BOGONS

(یہ ان پتوں اور نیٹ ورکس کی فہرست ہے جو انٹرنیٹ پر روٹیبل نہیں ہیں اور اسی کے مطابق ان کی پیروی کی جائے گی۔)

تبصرہ فہرست میں تبدیلی کی جا سکتی ہے، اس لیے میں آپ کو مشورہ دیتا ہوں کہ وقتاً فوقتاً مطابقت کو چیک کریں۔

1.7۔ خود راؤٹر کے لیے DNS ترتیب دیں:

/ip dns set servers=1.1.1.1,8.8.8.8

تبصرہ ROS کے موجودہ ورژن میں، متحرک سرورز کو جامد سرورز پر فوقیت حاصل ہے۔ نام کے حل کی درخواست فہرست میں ترتیب سے پہلے سرور کو بھیجی جاتی ہے۔ اگلے سرور پر منتقلی اس وقت کی جاتی ہے جب موجودہ سرور دستیاب نہ ہو۔ ٹائم آؤٹ بڑا ہے - 5 سیکنڈ سے زیادہ۔ واپس لوٹنا، جب "گرا ہوا سرور" دوبارہ شروع ہوتا ہے، خود بخود نہیں ہوتا ہے۔ اس الگورتھم اور ملٹی وین کی موجودگی کو دیکھتے ہوئے، مصنف تجویز کرتا ہے کہ فراہم کنندگان کے فراہم کردہ سرورز کا استعمال نہ کریں۔

1.8۔ مقامی نیٹ ورک قائم کریں۔
1.8.1 ہم LAN انٹرفیس پر جامد IP پتوں کو ترتیب دیتے ہیں:

/ip address add interface=ether4 address=192.168.88.254/24 comment="LAN1 IP"
/ip address add interface=ether5 address=172.16.1.0/23 comment="LAN2 IP"

1.8.2 ہم مرکزی روٹنگ ٹیبل کے ذریعے اپنے مقامی نیٹ ورکس کے راستوں کے لیے اصول مرتب کرتے ہیں:

/ip route rule add dst-address=192.168.88.0/24 table=main comment=”to LAN1”
/ip route rule add dst-address=172.16.0.0/23 table=main comment="to LAN2"

تبصرہ یہ روٹر انٹرفیس کے بیرونی IP پتوں کے ذرائع کے ساتھ LAN پتوں تک رسائی کا ایک تیز اور آسان طریقہ ہے جو پہلے سے طے شدہ راستے سے نہیں گزرتے ہیں۔

1.8.3 LAN1 اور LAN2 کے لیے Hairpin NAT کو فعال کریں:

/ip firewall nat add action=src-nat chain=srcnat comment="Hairpin to LAN1" 
out-interface=ether4 src-address=192.168.88.0/24 to-addresses=192.168.88.254
/ip firewall nat add action=src-nat chain=srcnat comment="Hairpin to LAN2" 
out-interface=ether5 src-address=172.16.0.0/23 to-addresses=172.16.1.0

تبصرہ یہ آپ کو نیٹ ورک کے اندر رہتے ہوئے ایک بیرونی IP کے ذریعے اپنے وسائل (dstnat) تک رسائی کی اجازت دیتا ہے۔

2. اصل میں، بہت درست multivan کے نفاذ

"جہاں سے انہوں نے پوچھا تھا اس کا جواب دینا" کے مسئلے کو حل کرنے کے لیے، ہم دو ROS ٹولز استعمال کریں گے: کنکشن کا نشان и روٹنگ کا نشان. کنکشن کا نشان آپ کو مطلوبہ کنکشن کو نشان زد کرنے اور پھر درخواست دینے کی شرط کے طور پر اس نشان کے ساتھ کام کرنے کی اجازت دیتا ہے۔ روٹنگ کا نشان. اور پہلے ہی کے ساتھ روٹنگ کا نشان میں کام کرنا ممکن ہے۔ IP راستہ и راستے کے قوانین. ہم نے ٹولز کا پتہ لگایا، اب آپ کو یہ فیصلہ کرنے کی ضرورت ہے کہ کن کنکشنز کو نشان زد کرنا ہے - ایک بار، بالکل کہاں نشان زد کرنا ہے - دو۔

پہلے کے ساتھ، سب کچھ آسان ہے - ہمیں مناسب چینل کے ذریعے انٹرنیٹ سے روٹر پر آنے والے تمام کنکشنز کو نشان زد کرنا چاہیے۔ ہمارے معاملے میں، یہ تین لیبلز ہوں گے (چینلز کی تعداد کے لحاظ سے): "conn_isp1"، "conn_isp2" اور "conn_isp3"۔

دوسری بات یہ ہے کہ آنے والے کنکشن دو طرح کے ہوں گے: ٹرانزٹ اور وہ جو خود روٹر کے لیے ہیں۔ کنکشن مارک میکانزم ٹیبل میں کام کرتا ہے۔ الجھن. ایک آسان خاکہ پر پیکیج کی نقل و حرکت پر غور کریں، مہربانی کرکے mikrotik-trainings.com وسائل (اشتہار نہیں) کے ماہرین نے مرتب کیا ہے:

Mikrotik RouterOS پر ملٹی وین اور روٹنگ

تیروں کے بعد، ہم دیکھتے ہیں کہ پیکٹ پہنچ رہا ہے "ان پٹ انٹرفیس"، زنجیر سے گزرتا ہے"پری روٹنگ"اور تب ہی اسے بلاک میں ٹرانزٹ اور لوکل میں تقسیم کیا جاتا ہے"روٹنگ کا فیصلہ" لہذا، ایک پتھر کے ساتھ دو پرندوں کو مارنے کے لئے، ہم استعمال کرتے ہیں کنکشن مارک ٹیبل میں مینگل پری روٹنگ زنجیریں پری روٹنگ.

نوٹ. ROS میں، "روٹنگ مارک" لیبلز کو Ip/Routes/Rules سیکشن میں "Table" کے طور پر، اور دوسرے حصوں میں "Routing Mark" کے بطور درج کیا گیا ہے۔ اس سے تفہیم میں کچھ الجھن پیدا ہوسکتی ہے، لیکن درحقیقت یہ وہی چیز ہے، اور لینکس پر iproute2 میں rt_tables کا ایک اینالاگ ہے۔

2.1 ہم ہر ایک فراہم کنندہ سے آنے والے کنکشن کو نشان زد کرتے ہیں:

/ip firewall mangle add action=mark-connection chain=prerouting 
comment="Connmark in from ISP1" connection-mark=no-mark in-interface=ether1  new-connection-mark=conn_isp1 passthrough=no

/ip firewall mangle add action=mark-connection chain=prerouting 
comment="Connmark in from ISP2" connection-mark=no-mark in-interface=ether2  new-connection-mark=conn_isp2 passthrough=no

/ip firewall mangle add action=mark-connection chain=prerouting 
comment="Connmark in from ISP3" connection-mark=no-mark in-interface=pppoe-isp3  new-connection-mark=conn_isp3 passthrough=no

تبصرہ پہلے سے نشان زد کنکشن کو نشان زد نہ کرنے کے لیے، میں connect-stat=new کے بجائے کنکشن-mark=no-mark condition استعمال کرتا ہوں کیونکہ میرے خیال میں یہ زیادہ درست ہے، اور ساتھ ہی ان پٹ فلٹر میں ڈراپ غلط کنکشنز کو مسترد کرنا۔


passthrough=no - کیونکہ اس نفاذ کے طریقہ کار میں، دوبارہ مارکنگ کو خارج کر دیا گیا ہے اور، تیز کرنے کے لیے، آپ پہلے میچ کے بعد قواعد کی گنتی میں رکاوٹ ڈال سکتے ہیں۔

یہ ذہن میں رکھنا چاہئے کہ ہم ابھی تک روٹنگ میں کسی بھی طرح سے مداخلت نہیں کرتے ہیں۔ اب صرف تیاری کے مراحل ہیں۔ عمل درآمد کا اگلا مرحلہ ٹرانزٹ ٹریفک کی پروسیسنگ ہو گی جو مقامی نیٹ ورک میں منزل سے قائم کنکشن پر واپس آتی ہے۔ وہ. وہ پیکٹ جو (ڈائیگرام دیکھیں) راستے میں روٹر سے گزرے تھے:

"ان پٹ انٹرفیس" =>"پریروٹنگ" =>"روٹنگ کا فیصلہ" =>"فارورڈ" =>"پوسٹ روٹنگ" =>"آؤٹ پٹ انٹرفیس" اور مقامی نیٹ ورک میں ان کے ایڈریس کے پاس پہنچ گئے۔

اہم! ROS میں، بیرونی اور اندرونی انٹرفیس میں کوئی منطقی تقسیم نہیں ہے۔ اگر ہم اوپر دیے گئے خاکے کے مطابق رسپانس پیکٹ کے راستے کا سراغ لگاتے ہیں، تو یہ درخواست کی طرح ہی منطقی راستہ اختیار کرے گا:

"ان پٹ انٹرفیس" =>"پریروٹنگ" =>"روٹنگ کا فیصلہ" =>"فارورڈ" =>"پوسٹ روٹنگ" =>"آؤٹ پٹ انٹرفیس" صرف ایک درخواست کے لیے"ان پٹ انٹرفیس" ISP انٹرفیس تھا، اور جواب کے لیے - LAN

2.2 ہم جوابی ٹرانزٹ ٹریفک کو متعلقہ روٹنگ ٹیبلز پر بھیجتے ہیں:

/ip firewall mangle add action=mark-routing chain=prerouting 
comment="Routemark transit out via ISP1" connection-mark=conn_isp1 
dst-address-type=!local in-interface-list=!WAN new-routing-mark=to_isp1 passthrough=no

/ip firewall mangle add action=mark-routing chain=prerouting 
comment="Routemark transit out via ISP2" connection-mark=conn_isp2 
dst-address-type=!local in-interface-list=!WAN new-routing-mark=to_isp2 passthrough=no

/ip firewall mangle add action=mark-routing chain=prerouting 
comment="Routemark transit out via ISP3" connection-mark=conn_isp3 
dst-address-type=!local in-interface-list=!WAN new-routing-mark=to_isp3 passthrough=no

تبصرہ in-interface-list=!WAN - ہم صرف مقامی نیٹ ورک اور dst-address-type=!local کے ٹریفک کے ساتھ کام کرتے ہیں جس میں خود روٹر کے انٹرفیس کے ایڈریس کا منزل کا پتہ نہیں ہوتا ہے۔

وہی مقامی پیکٹوں کے لیے جو راستے میں روٹر پر آئے تھے:

"ان پٹ انٹرفیس" =>"پریروٹنگ" =>"روٹنگ کا فیصلہ" =>"ان پٹ" =>"مقامی عمل"

اہم! جواب مندرجہ ذیل طریقے سے جائے گا:

"مقامی عمل" =>"روٹنگ کا فیصلہ" =>"آؤٹ پٹ" =>"پوسٹ روٹنگ" =>"آؤٹ پٹ انٹرفیس"

2.3 ہم مقامی ٹریفک کو متعلقہ روٹنگ ٹیبل پر جواب دیتے ہیں:

/ip firewall mangle add action=mark-routing chain=output 
comment="Routemark local out via ISP1" connection-mark=conn_isp1 dst-address-type=!local 
new-routing-mark=to_isp1 passthrough=no

/ip firewall mangle add action=mark-routing chain=output 
comment="Routemark local out via ISP2" connection-mark=conn_isp2 dst-address-type=!local 
new-routing-mark=to_isp2 passthrough=no

/ip firewall mangle add action=mark-routing chain=output 
comment="Routemark local out via ISP3" connection-mark=conn_isp3 dst-address-type=!local 
new-routing-mark=to_isp3 passthrough=no

اس مرحلے پر، انٹرنیٹ چینل جس سے درخواست آئی تھی، جواب بھیجنے کی تیاری کا کام حل سمجھا جا سکتا ہے۔ ہر چیز کو نشان زد کیا گیا ہے، لیبل لگا ہوا ہے اور روٹ کرنے کے لیے تیار ہے۔
اس سیٹ اپ کا ایک بہترین "سائیڈ" اثر ایک ہی وقت میں دونوں (ISP2, ISP3) فراہم کنندگان سے DSNAT پورٹ فارورڈنگ کے ساتھ کام کرنے کی صلاحیت ہے۔ بالکل نہیں، چونکہ ISP1 پر ہمارے پاس نان روٹیبل ایڈریس ہے۔ یہ اثر اہم ہے، مثال کے طور پر، دو MX والے میل سرور کے لیے جو مختلف انٹرنیٹ چینلز کو دیکھتے ہیں۔

بیرونی IP راؤٹرز کے ساتھ مقامی نیٹ ورکس کے آپریشن کی باریکیوں کو ختم کرنے کے لیے، ہم پیراگراف سے حل استعمال کرتے ہیں۔ 1.8.2 اور 3.1.2.6۔

اس کے علاوہ، آپ مسئلہ کے پیراگراف 3 کو حل کرنے کے لیے نشانات والا ٹول استعمال کر سکتے ہیں۔ ہم اسے اس طرح نافذ کرتے ہیں:

2.4 ہم مقامی کلائنٹس سے ٹریفک کو روٹنگ لسٹوں سے مناسب جدولوں پر بھیجتے ہیں:

/ip firewall mangle add action=mark-routing chain=prerouting 
comment="Address List via ISP1" dst-address-list=!BOGONS new-routing-mark=to_isp1 
passthrough=no src-address-list=Via_ISP1

/ip firewall mangle add action=mark-routing chain=prerouting 
comment="Address List via ISP2" dst-address-list=!BOGONS new-routing-mark=to_isp2 
passthrough=no src-address-list=Via_ISP2

/ip firewall mangle add action=mark-routing chain=prerouting 
comment="Address List via ISP3" dst-address-list=!BOGONS new-routing-mark=to_isp3 
passthrough=no src-address-list=Via_ISP3

نتیجے کے طور پر، یہ کچھ اس طرح لگتا ہے:

Mikrotik RouterOS پر ملٹی وین اور روٹنگ

3. ISP سے کنکشن قائم کریں اور برانڈڈ روٹنگ کو فعال کریں۔

3.1 ISP1 سے کنکشن قائم کریں:
3.1.1 ایک جامد IP پتہ ترتیب دیں:

/ip address add interface=ether1 address=100.66.66.2/30 comment="ISP1 IP"

3.1.2 جامد روٹنگ ترتیب دیں:
3.1.2.1. پہلے سے طے شدہ "ہنگامی" راستہ شامل کریں:

/ip route add comment="Emergency route" distance=254 type=blackhole

تبصرہ یہ راستہ مقامی عمل سے ٹریفک کو روٹ کے فیصلے کے مرحلے سے گزرنے کی اجازت دیتا ہے، قطع نظر اس کے کہ فراہم کنندگان میں سے کسی کے لنکس کی حالت کچھ بھی ہو۔ باہر جانے والی مقامی ٹریفک کی اہمیت یہ ہے کہ پیکٹ کو کم از کم کہیں منتقل کرنے کے لیے، مرکزی روٹنگ ٹیبل میں پہلے سے طے شدہ گیٹ وے کے لیے ایک فعال راستہ ہونا چاہیے۔ اگر نہیں، تو پیکج صرف تباہ ہو جائے گا.

ٹول کی توسیع کے طور پر گیٹ وے چیک کریں چینل کی حالت کے گہرے تجزیے کے لیے، میرا مشورہ ہے کہ تکراری راستے کا طریقہ استعمال کریں۔ طریقہ کار کا خلاصہ یہ ہے کہ ہم روٹر کو کہتے ہیں کہ وہ اپنے گیٹ وے کا راستہ براہ راست نہیں بلکہ انٹرمیڈیٹ گیٹ وے کے ذریعے تلاش کرے۔ 4.2.2.1، 4.2.2.2 اور 4.2.2.3 کو بالترتیب ISP1، ISP2 اور ISP3 کے لیے ایسے "ٹیسٹ" گیٹ ویز کے طور پر منتخب کیا جائے گا۔

3.1.2.2 "تصدیق" پتے کا راستہ:

/ip route add check-gateway=ping comment="For recursion via ISP1"  
distance=1 dst-address=4.2.2.1 gateway=100.66.66.1 scope=10

تبصرہ ہم ROS ہدف کے دائرہ کار میں اسکوپ ویلیو کو ڈیفالٹ پر کم کر دیتے ہیں تاکہ 4.2.2.1 کو مستقبل میں ایک بار بار آنے والے گیٹ وے کے طور پر استعمال کیا جا سکے۔ میں زور دیتا ہوں: "ٹیسٹ" ایڈریس کے راستے کا دائرہ اس راستے کے ہدف کے دائرہ کار سے کم یا اس کے برابر ہونا چاہیے جو ٹیسٹ والے کا حوالہ دے گا۔

3.1.2.3 روٹنگ کے نشان کے بغیر ٹریفک کے لیے ریکسریو ڈیفالٹ روٹ:

/ip route add comment="Unmarked via ISP1" distance=2 gateway=4.2.2.1

تبصرہ فاصلہ = 2 قدر استعمال کی جاتی ہے کیونکہ کام کی شرائط کے مطابق ISP1 کو پہلا بیک اپ قرار دیا جاتا ہے۔

3.1.2.4 روٹنگ مارک "to_isp1" کے ساتھ ٹریفک کے لیے ریکسریو ڈیفالٹ روٹ:

/ip route add comment="Marked via ISP1 Main" distance=1 gateway=4.2.2.1 
routing-mark=to_isp1

تبصرہ درحقیقت، یہاں ہم آخر کار اس تیاری کے ثمرات سے لطف اندوز ہونا شروع کر رہے ہیں جو پیراگراف 2 میں کیا گیا تھا۔


اس راستے پر، تمام ٹریفک جس کا نشان روٹ "to_isp1" ہے پہلے فراہم کنندہ کے گیٹ وے کی طرف لے جایا جائے گا، قطع نظر اس کے کہ مین ٹیبل کے لیے فی الحال کون سا ڈیفالٹ گیٹ وے فعال ہے۔

3.1.2.5 ISP2 اور ISP3 ٹیگ شدہ ٹریفک کے لیے پہلا فال بیک ریکرسیو ڈیفالٹ روٹ:

/ip route add comment="Marked via ISP2 Backup1" distance=2 gateway=4.2.2.1 
routing-mark=to_isp2
/ip route add comment="Marked via ISP3 Backup1" distance=2 gateway=4.2.2.1 
routing-mark=to_isp3

تبصرہ ان راستوں کی ضرورت ہے، دوسری چیزوں کے علاوہ، مقامی نیٹ ورکس سے ٹریفک کو محفوظ کرنے کے لیے جو کہ ایڈریس لسٹ "to_isp*" کے ممبر ہیں۔

3.1.2.6 ہم روٹر کی مقامی ٹریفک کے لیے انٹرنیٹ پر ISP1 کے ذریعے روٹ رجسٹر کرتے ہیں:

/ip route rule add comment="From ISP1 IP to Inet" src-address=100.66.66.2 table=to_isp1

تبصرہ پیراگراف 1.8.2 کے قواعد کے ساتھ مل کر، یہ دیئے گئے ذریعہ کے ساتھ مطلوبہ چینل تک رسائی فراہم کرتا ہے۔ یہ سرنگوں کی تعمیر کے لیے اہم ہے جو مقامی سائیڈ آئی پی ایڈریس (EoIP، IP-IP، GRE) کی وضاحت کرتی ہے۔ چونکہ ip روٹ کے قواعد میں اصول اوپر سے نیچے تک، شرائط کے پہلے میچ تک، اس لیے یہ اصول شق 1.8.2 کے قواعد کے بعد ہونا چاہیے۔

3.1.3 ہم باہر جانے والی ٹریفک کے لیے NAT اصول کو رجسٹر کرتے ہیں:

/ip firewall nat add action=src-nat chain=srcnat comment="NAT via ISP1"  
ipsec-policy=out,none out-interface=ether1 to-addresses=100.66.66.2

تبصرہ ہر چیز کو NATim کریں جو باہر جاتا ہے، سوائے اس کے جو IPsec پالیسیوں میں آتا ہے۔ میں کوشش کرتا ہوں کہ عمل = ماسکریڈ استعمال نہ کروں جب تک کہ بالکل ضروری نہ ہو۔ یہ src-nat کے مقابلے میں سست اور زیادہ وسائل والا ہے کیونکہ یہ ہر نئے کنکشن کے لیے NAT ایڈریس کا حساب لگاتا ہے۔

3.1.4 ہم فہرست میں سے ان کلائنٹس کو بھیجتے ہیں جنہیں دوسرے فراہم کنندگان کے ذریعے براہ راست ISP1 فراہم کنندہ کے گیٹ وے تک رسائی سے منع کیا گیا ہے۔

/ip firewall mangle add action=route chain=prerouting comment="Address List via ISP1 only" 
dst-address-list=!BOGONS passthrough=no route-dst=100.66.66.1 
src-address-list=Via_only_ISP1 place-before=0

تبصرہ action=route کی ترجیح زیادہ ہوتی ہے اور اس کا اطلاق روٹنگ کے دوسرے اصولوں سے پہلے ہوتا ہے۔


place-before=0 - فہرست میں ہمارے اصول کو پہلے رکھتا ہے۔

3.2 ISP2 سے کنکشن قائم کریں۔

چونکہ ISP2 فراہم کنندہ ہمیں DHCP کے ذریعے ترتیبات فراہم کرتا ہے، اس لیے اسکرپٹ کے ساتھ ضروری تبدیلیاں کرنا مناسب ہے جو DHCP کلائنٹ کے متحرک ہونے پر شروع ہو:

/ip dhcp-client
add add-default-route=no disabled=no interface=ether2 script=":if ($bound=1) do={r
    n    /ip route add check-gateway=ping comment="For recursion via ISP2" distance=1 
           dst-address=4.2.2.2/32 gateway=$"gateway-address" scope=10r
    n    /ip route add comment="Unmarked via ISP2" distance=1 gateway=4.2.2.2;r
    n    /ip route add comment="Marked via ISP2 Main" distance=1 gateway=4.2.2.2 
           routing-mark=to_isp2;r
    n    /ip route add comment="Marked via ISP1 Backup1" distance=2 gateway=4.2.2.2 
           routing-mark=to_isp1;r
    n    /ip route add comment="Marked via ISP3 Backup2" distance=3 gateway=4.2.2.2 
           routing-mark=to_isp3;r
    n    /ip firewall nat add action=src-nat chain=srcnat ipsec-policy=out,none 
           out-interface=$"interface" to-addresses=$"lease-address" comment="NAT via ISP2" 
           place-before=1;r
    n    if ([/ip route rule find comment="From ISP2 IP to Inet"] ="") do={r
    n        /ip route rule add comment="From ISP2 IP to Inet" 
               src-address=$"lease-address" table=to_isp2 r
    n    } else={r
    n       /ip route rule set [find comment="From ISP2 IP to Inet"] disabled=no 
              src-address=$"lease-address"r
    n    }      r
    n} else={r
    n   /ip firewall nat remove  [find comment="NAT via ISP2"];r
    n   /ip route remove [find comment="For recursion via ISP2"];r
    n   /ip route remove [find comment="Unmarked via ISP2"];r
    n   /ip route remove [find comment="Marked via ISP2 Main"];r
    n   /ip route remove [find comment="Marked via ISP1 Backup1"];r
    n   /ip route remove [find comment="Marked via ISP3 Backup2"];r
    n   /ip route rule set [find comment="From ISP2 IP to Inet"] disabled=yesr
    n}r
    n" use-peer-dns=no use-peer-ntp=no

ون باکس ونڈو میں خود اسکرپٹ:

Mikrotik RouterOS پر ملٹی وین اور روٹنگ
تبصرہ اسکرپٹ کا پہلا حصہ اس وقت شروع ہوتا ہے جب لیز کامیابی سے حاصل ہو جاتی ہے، دوسرا - لیز جاری ہونے کے بعد۔نوٹ 2 دیکھیں

3.3 ہم نے ISP3 فراہم کنندہ سے کنکشن قائم کیا۔

چونکہ ترتیبات فراہم کرنے والا ہمیں متحرک دیتا ہے، اس لیے اسکرپٹ کے ساتھ ضروری تبدیلیاں کرنا مناسب ہے جو ppp انٹرفیس کے اٹھائے جانے کے بعد اور زوال کے بعد شروع ہوتی ہیں۔

3.3.1 پہلے ہم پروفائل کو ترتیب دیتے ہیں:

/ppp profile
add comment="for PPPoE to ISP3" interface-list=WAN name=isp3_client 
on-down="/ip firewall nat remove  [find comment="NAT via ISP3"];r
    n/ip route remove [find comment="For recursion via ISP3"];r
    n/ip route remove [find comment="Unmarked via ISP3"];r
    n/ip route remove [find comment="Marked via ISP3 Main"];r
    n/ip route remove [find comment="Marked via ISP1 Backup2"];r
    n/ip route remove [find comment="Marked via ISP2 Backup2"];r
    n/ip route rule set [find comment="From ISP3 IP to Inet"] disabled=yes;" 
on-up="/ip route add check-gateway=ping comment="For recursion via ISP3" distance=1 
    dst-address=4.2.2.3/32 gateway=$"remote-address" scope=10r
    n/ip route add comment="Unmarked via ISP3" distance=3 gateway=4.2.2.3;r
    n/ip route add comment="Marked via ISP3 Main" distance=1 gateway=4.2.2.3 
    routing-mark=to_isp3;r
    n/ip route add comment="Marked via ISP1 Backup2" distance=3 gateway=4.2.2.3 
    routing-mark=to_isp1;r
    n/ip route add comment="Marked via ISP2 Backup2" distance=3 gateway=4.2.2.3 
    routing-mark=to_isp2;r
    n/ip firewall mangle set [find comment="Connmark in from ISP3"] 
    in-interface=$"interface";r
    n/ip firewall nat add action=src-nat chain=srcnat ipsec-policy=out,none 
    out-interface=$"interface" to-addresses=$"local-address" comment="NAT via ISP3" 
    place-before=1;r
    nif ([/ip route rule find comment="From ISP3 IP to Inet"] ="") do={r
    n   /ip route rule add comment="From ISP3 IP to Inet" src-address=$"local-address" 
    table=to_isp3 r
    n} else={r
    n   /ip route rule set [find comment="From ISP3 IP to Inet"] disabled=no 
    src-address=$"local-address"r
    n};r
    n"

ون باکس ونڈو میں خود اسکرپٹ:

Mikrotik RouterOS پر ملٹی وین اور روٹنگ
تبصرہ سٹرنگ
/ip فائر وال مینگل سیٹ [find comment="Connmark in from ISP3"] in-interface=$"interface"؛
آپ کو انٹرفیس کے نام کی تبدیلی کو درست طریقے سے سنبھالنے کی اجازت دیتا ہے، کیونکہ یہ اپنے کوڈ کے ساتھ کام کرتا ہے نہ کہ ڈسپلے نام کے ساتھ۔

3.3.2 اب، پروفائل کا استعمال کرتے ہوئے، ایک پی پی پی کنکشن بنائیں:

/interface pppoe-client add allow=mschap2 comment="to ISP3" disabled=no 
interface=ether3 name=pppoe-isp3 password=isp3_pass profile=isp3_client user=isp3_client

آخری ٹچ کے طور پر، آئیے گھڑی سیٹ کریں:

/system ntp client set enabled=yes server-dns-names=0.pool.ntp.org,1.pool.ntp.org,2.pool.ntp.org

آخر تک پڑھنے والوں کے لیے

ملٹی وین کو لاگو کرنے کا مجوزہ طریقہ مصنف کی ذاتی ترجیح ہے اور یہ واحد ممکن نہیں ہے۔ ROS ٹول کٹ وسیع اور لچکدار ہے، جو ایک طرف، ابتدائیوں کے لیے مشکلات کا باعث بنتی ہے، اور دوسری طرف، اس کی مقبولیت کی وجہ ہے۔ سیکھیں، کوشش کریں، نئے ٹولز اور حل دریافت کریں۔ مثال کے طور پر، حاصل کردہ علم کے اطلاق کے طور پر، ملٹی وین کے اس عمل میں ٹول کو تبدیل کرنا ممکن ہے۔ چیک گیٹ وے تک بار بار آنے والے راستوں کے ساتھ نیٹ واچ.

نوٹس

  1. چیک گیٹ وے - ایک ایسا طریقہ کار جو آپ کو دستیابی کے لیے گیٹ وے کی مسلسل دو ناکام جانچ کے بعد راستے کو غیر فعال کرنے کی اجازت دیتا ہے۔ چیک ہر 10 سیکنڈ میں ایک بار کیا جاتا ہے، اور جواب کا ٹائم آؤٹ۔ مجموعی طور پر، اصل سوئچنگ ٹائمنگ 20-30 سیکنڈز کی حد میں ہے۔ اگر اس طرح کی سوئچنگ ٹائمنگ کافی نہیں ہے، تو ٹول کو استعمال کرنے کا آپشن موجود ہے۔ نیٹ واچجہاں چیک ٹائمر کو دستی طور پر سیٹ کیا جا سکتا ہے۔ چیک گیٹ وے لنک پر وقفے وقفے سے پیکٹ کے نقصان پر فائر نہیں کرتا ہے۔

    اہم! پرائمری روٹ کو غیر فعال کرنے سے دوسرے تمام راستے غیر فعال ہو جائیں گے جو اس کا حوالہ دیتے ہیں۔ لہذا، ان کے لئے اشارہ کرنے کے لئے check-gateway=ping ضروری نہیں.

  2. ایسا ہوتا ہے کہ DHCP میکانزم میں ایک ناکامی واقع ہوتی ہے، جو ایسا لگتا ہے جیسے ایک کلائنٹ تجدید حالت میں پھنس گیا ہو۔ اس صورت میں، اسکرپٹ کا دوسرا حصہ کام نہیں کرے گا، لیکن یہ ٹریفک کو صحیح طریقے سے چلنے سے نہیں روکے گا، کیونکہ ریاست متعلقہ بار بار آنے والے راستے کو ٹریک کرتی ہے۔
  3. ECMP (مساوی لاگت ملٹی پاتھ) - ROS میں کئی گیٹ ویز اور ایک ہی فاصلے کے ساتھ ایک راستہ طے کرنا ممکن ہے۔ اس صورت میں، مخصوص گیٹ ویز کی تعداد کے تناسب سے، راؤنڈ رابن الگورتھم کا استعمال کرتے ہوئے کنکشنز کو چینلز میں تقسیم کیا جائے گا۔

مضمون لکھنے کے لیے حوصلہ افزائی کے لیے، اس کی ساخت اور لہجوں کی جگہ کے تعین میں مدد کریں - Evgeny کا ذاتی شکریہ @jscar

ماخذ: www.habr.com