Untuk melakukan konfigurasi LTE bonding menggunakan IP publik pada MikroTik dengan EoIP (Ethernet over IP), SSTP (Secure Socket Tunneling Protocol), dan VRF (Virtual Routing and Forwarding), ikuti langkah-langkah berikut:
1. Siapkan Antarmuka LTE
- Pastikan setiap koneksi LTE memiliki IP publik yang ditetapkan oleh ISP Anda.
- Konfigurasikan antarmuka LTE pada router MikroTik Anda.
2. Siapkan SSTP VPN
- Konfigurasikan server SSTP pada router MikroTik jarak jauh atau VPS dengan IP publik.
- Pada router MikroTik lokal Anda, buat koneksi klien SSTP untuk setiap antarmuka LTE ke server jarak jauh.
3. Buat tunel EoIP
- Siapkan tunel EoIP antara router MikroTik lokal dan jarak jauh.
- Tetapkan ID terowongan unik untuk setiap antarmuka EoIP.
- Gunakan IP publik server dan klien SSTP sebagai alamat lokal dan jarak jauh untuk terowongan EoIP.
4. Konfigurasi VRF (Virtual Routing dan Forwarding)
- Buat instans VRF terpisah untuk setiap koneksi LTE guna mengisolasi tabel perutean.
- Tetapkan antarmuka EoIP ke instans VRF masing-masing.
- Ini memastikan bahwa lalu lintas dari setiap koneksi LTE dirutekan secara independen.
5. Antarmuka EoIP Bond
- Navigasi ke Antarmuka > Bonding dan buat antarmuka bonding.
- Tambahkan antarmuka EoIP ke grup bonding.
- Gunakan mode bonding seperti balance-rr (round-robin) atau 802.3ad untuk penyeimbangan beban.
6. Konfigurasi Perutean
- Siapkan aturan perutean untuk mengarahkan lalu lintas melalui antarmuka yang terikat.
- Pastikan aturan NAT yang tepat diterapkan untuk lalu lintas keluar.
7. Uji dan Pantau
- Verifikasi bahwa lalu lintas didistribusikan melalui koneksi LTE.
- Uji failover dengan memutus satu antarmuka LTE dan memastikan lalu lintas berlanjut melalui yang lain.
Dalam contoh ini, kami memiliki 4 antarmuka LTE, dan terhubung ke 4 IP publik melalui EOIP Tunel menggunakan SSTP VPN, karena setiap pengguna LTE mendapatkan IP dan gateway yang sama, kami menggunakan VRF.
# VRF configuration for each LTE
/interface vrf
add name=vrf-lte1 interface=lte1
add name=vrf-lte2 interface=lte2
add name=vrf-lte3 interface=lte3
add name=vrf-lte4 interface=lte4
# Configure EOIP Tunnel for each LTE
/interface eoip
add name=eoip-lte1 local-address=192.168.8.100 remote-address=103.11.22.33 tunnel-id=1
add name=eoip-lte2 local-address=192.168.8.100 remote-address=103.11.22.34 tunnel-id=2
add name=eoip-lte3 local-address=192.168.8.100 remote-address=103.11.22.35 tunnel-id=3
add name=eoip-lte4 local-address=192.168.8.100 remote-address=103.11.22.36 tunnel-id=4
# Configure SSTP VPN for each LTE
/interface sstp-client
add name=sstp-lte1 connect-to=103.11.22.33 user=user1 password=password1 add-default-route=no profile=default
add name=sstp-lte2 connect-to=103.11.22.34 user=user2 password=password2 add-default-route=no profile=default
add name=sstp-lte3 connect-to=103.11.22.35 user=user3 password=password3 add-default-route=no profile=default
add name=sstp-lte4 connect-to=103.11.22.36 user=user4 password=password4 add-default-route=no profile=default
# Configure IP Address for each SSTP VPN
/ip address
add address=172.16.128.2/30 interface=sstp-lte1
add address=172.16.128.3/30 interface=sstp-lte2
add address=172.16.128.4/30 interface=sstp-lte3
add address=172.16.128.5/30 interface=sstp-lte4
# Static Route configuration for each LTE
/ip route
add dst-address=172.16.128.2 gateway=sstp-lte1 routing-mark=vrf-lte1
add dst-address=172.16.128.3 gateway=sstp-lte1 routing-mark=vrf-lte2
add dst-address=172.16.128.4 gateway=sstp-lte1 routing-mark=vrf-lte3
add dst-address=172.16.128.5 gateway=sstp-lte1 routing-mark=vrf-lte4
# Configure Routing Mark for each VRF
/ip firewall mangle
add chain=prerouting in-interface=lte1 action=mark-routing new-routing-mark=vrf-lte1
add chain=prerouting in-interface=lte2 action=mark-routing new-routing-mark=vrf-lte2
add chain=prerouting in-interface=lte3 action=mark-routing new-routing-mark=vrf-lte3
add chain=prerouting in-interface=lte4 action=mark-routing new-routing-mark=vrf-lte4
# Bonding Interface Configuration
/interface bonding
add name=bond1 slaves=eoip-lte1,eoip-lte2,eoip-lte3,eoip-lte4 mode=balance-rr
# NAT configuration for bonding
/ip firewall nat
add chain=srcnat out-interface=bond1 action=masquerade
Tags:
Mikrotik