Load Balance PCC dengan failover

Untuk mengonfigurasi penyeimbangan beban dengan PCC (Per Connection Classifier) ​​dan failover pada router Mikrotik, berikut adalah ikhtisar langkah demi langkah:


1. Pengaturan Antarmuka dan IP

  • Tetapkan alamat IP ke antarmuka WAN (misalnya, WAN1 dan WAN2) dan antarmuka LAN Anda.
  • Konfigurasikan gateway untuk koneksi WAN.

2. Konfigurasi DNS

  • Tambahkan server DNS yang andal di bawah **IP > DNS** untuk memastikan resolusi nama yang tepat.

3. Pembuatan Aturan Mangle

  • Navigasi ke IP > Firewall > Mangle
  • Buat aturan untuk menandai koneksi dan perutean untuk setiap WAN berdasarkan pengaturan PCC, seperti membagi lalu lintas menurut rentang IP sumber atau tujuan. Contoh aturan PCC:
untuk WAN1:
  • Cocokkan koneksi tertentu ('src-address' atau 'dst-address').
  • Gunakan 'per-connection-classifier=src-address:2/0' untuk menandai lalu lintas.
untuk WAN2:
  • Aturan serupa tetapi mengubah 'per-connection-classifier=src-address:2/1'.

4. Konfigurasi Tabel Routing

  • Buka IP > Routes
  • Tambahkan aturan perutean untuk kedua koneksi WAN menggunakan informasi perutean yang ditandai.
  • Tetapkan jarak yang berbeda untuk failover. Misalnya:
WAN1: Jarak 1.
WAN2: Jarak 2 (rute sekunder untuk failover).

5. Menguji Penyeimbangan Beban dan Failover

  • Putuskan sambungan satu tautan WAN untuk memverifikasi bahwa failover berfungsi dengan benar.
  • Pantau lalu lintas untuk memastikan koneksi terdistribusi di antara kedua WAN.

### Contoh Hasil:
  • Lalu lintas akan didistribusikan secara merata di kedua WAN berdasarkan aturan PCC.
  • Jika satu tautan WAN gagal, lalu lintas akan secara otomatis beralih ke koneksi aktif yang tersisa.

# Adress-list /ip firewall address-list add address=192.168.0.0/16 list=LOCAL-IP add address=172.16.0.0/12 list=LOCAL-IP add address=10.0.0.0/8 list=LOCAL-IP

# Firewall nat /ip firewall nat add chain=srcnat out-interface="wan1" action=masquerade add chain=srcnat out-interface="wan2" action=masquerade

# Mangle rules to mark traffic /ip firewall mangle add action=mark-connection chain=input in-interface="wan1" new-connection-mark="cm-wan1" passthrough=yes add action=mark-connection chain=input in-interface="wan2" new-connection-mark="cm-wan2" passthrough=yes add action=mark-routing chain=output connection-mark="cm-wan1" new-routing-mark="to-wan1" passthrough=yes add action=mark-routing chain=output connection-mark="cm-wan2" new-routing-mark="to-wan2" passthrough=yes add action=mark-connection chain=prerouting dst-address-list=!LOCAL-IP dst-address-type=!local new-connection-mark="cm-wan1" passthrough=yes per-connection-classifier=both-addresses-and-ports:2/0 src-address-list=LOCAL-IP add action=mark-connection chain=prerouting dst-address-list=!LOCAL-IP dst-address-type=!local new-connection-mark="cm-wan2" passthrough=yes per-connection-classifier=both-addresses-and-ports:2/1 src-address-list=LOCAL-IP add action=mark-routing chain=prerouting connection-mark="cm-wan1" dst-address-list=!LOCAL-IP new-routing-mark="to-wan1" passthrough=yes src-address-list=LOCAL-IP add action=mark-routing chain=prerouting connection-mark="cm-wan2" dst-address-list=!LOCAL-IP new-routing-mark="to-wan2" passthrough=yes src-address-list=LOCAL-IP

# Route Gateway /ip route add check-gateway=ping comment=isp1 distance=1 gateway=1.1.1.1 routing-mark=\ to-ether1 target-scope=30 add comment="backup isp2" distance=2 gateway=gateway_address_isp2 routing-mark=\ to-ether1 add check-gateway=ping comment=isp2 distance=1 gateway=8.8.8.8 routing-mark=\ to-ether2 target-scope=30 add comment="backup isp1" distance=2 gateway=gateway_address_isp1 routing-mark=\ to-ether2 add check-gateway=ping distance=1 gateway=gateway_address_isp1 add check-gateway=ping distance=2 gateway=gateway_address_isp2 add distance=1 dst-address=1.1.1.1/32 gateway=gateway_address_isp1 add distance=1 dst-address=8.8.8.8/32 gateway=gateway_address_isp2
Previous Post Next Post
Code Copied!