Untuk mengonfigurasi penyeimbangan beban dengan PCC (Per Connection Classifier) dan failover pada router Mikrotik, berikut adalah ikhtisar langkah demi langkah:
1. Pengaturan Antarmuka dan IP
- Tetapkan alamat IP ke antarmuka WAN (misalnya, WAN1 dan WAN2) dan antarmuka LAN Anda.
- Konfigurasikan gateway untuk koneksi WAN.
2. Konfigurasi DNS
- Tambahkan server DNS yang andal di bawah **IP > DNS** untuk memastikan resolusi nama yang tepat.
3. Pembuatan Aturan Mangle
- Navigasi ke IP > Firewall > Mangle
- Buat aturan untuk menandai koneksi dan perutean untuk setiap WAN berdasarkan pengaturan PCC, seperti membagi lalu lintas menurut rentang IP sumber atau tujuan. Contoh aturan PCC:
- Cocokkan koneksi tertentu ('src-address' atau 'dst-address').
- Gunakan 'per-connection-classifier=src-address:2/0' untuk menandai lalu lintas.
- Aturan serupa tetapi mengubah 'per-connection-classifier=src-address:2/1'.
4. Konfigurasi Tabel Routing
- Buka IP > Routes
- Tambahkan aturan perutean untuk kedua koneksi WAN menggunakan informasi perutean yang ditandai.
- Tetapkan jarak yang berbeda untuk failover. Misalnya:
WAN1: Jarak 1.
WAN2: Jarak 2 (rute sekunder untuk failover).
5. Menguji Penyeimbangan Beban dan Failover
- Putuskan sambungan satu tautan WAN untuk memverifikasi bahwa failover berfungsi dengan benar.
- Pantau lalu lintas untuk memastikan koneksi terdistribusi di antara kedua WAN.
### Contoh Hasil:
- Lalu lintas akan didistribusikan secara merata di kedua WAN berdasarkan aturan PCC.
- Jika satu tautan WAN gagal, lalu lintas akan secara otomatis beralih ke koneksi aktif yang tersisa.
# Adress-list
/ip firewall address-list
add address=192.168.0.0/16 list=LOCAL-IP
add address=172.16.0.0/12 list=LOCAL-IP
add address=10.0.0.0/8 list=LOCAL-IP
# Firewall nat
/ip firewall nat
add chain=srcnat out-interface="wan1" action=masquerade
add chain=srcnat out-interface="wan2" action=masquerade
# Mangle rules to mark traffic
/ip firewall mangle
add action=mark-connection chain=input in-interface="wan1" new-connection-mark="cm-wan1" passthrough=yes
add action=mark-connection chain=input in-interface="wan2" new-connection-mark="cm-wan2" passthrough=yes
add action=mark-routing chain=output connection-mark="cm-wan1" new-routing-mark="to-wan1" passthrough=yes
add action=mark-routing chain=output connection-mark="cm-wan2" new-routing-mark="to-wan2" passthrough=yes
add action=mark-connection chain=prerouting dst-address-list=!LOCAL-IP dst-address-type=!local new-connection-mark="cm-wan1" passthrough=yes per-connection-classifier=both-addresses-and-ports:2/0 src-address-list=LOCAL-IP
add action=mark-connection chain=prerouting dst-address-list=!LOCAL-IP dst-address-type=!local new-connection-mark="cm-wan2" passthrough=yes per-connection-classifier=both-addresses-and-ports:2/1 src-address-list=LOCAL-IP
add action=mark-routing chain=prerouting connection-mark="cm-wan1" dst-address-list=!LOCAL-IP new-routing-mark="to-wan1" passthrough=yes src-address-list=LOCAL-IP
add action=mark-routing chain=prerouting connection-mark="cm-wan2" dst-address-list=!LOCAL-IP new-routing-mark="to-wan2" passthrough=yes src-address-list=LOCAL-IP
# Route Gateway
/ip route
add check-gateway=ping comment=isp1 distance=1 gateway=1.1.1.1 routing-mark=\
to-ether1 target-scope=30
add comment="backup isp2" distance=2 gateway=gateway_address_isp2 routing-mark=\
to-ether1
add check-gateway=ping comment=isp2 distance=1 gateway=8.8.8.8 routing-mark=\
to-ether2 target-scope=30
add comment="backup isp1" distance=2 gateway=gateway_address_isp1 routing-mark=\
to-ether2
add check-gateway=ping distance=1 gateway=gateway_address_isp1
add check-gateway=ping distance=2 gateway=gateway_address_isp2
add distance=1 dst-address=1.1.1.1/32 gateway=gateway_address_isp1
add distance=1 dst-address=8.8.8.8/32 gateway=gateway_address_isp2
Tags:
Mikrotik