Ligando duas conexões de banda larga para servir a LAN como um gateway

2

Preciso aumentar a conectividade e a velocidade da Internet para meus usuários de LAN. Estas são as coisas que tenho em minhas mãos para fazer isso.

  1. PC com 3 NICs 1 para LAN e 2 para roteadores
  2. 2 conexões de banda larga com IPs dinâmicos conectados a dois roteadores. (um com 192.168.1.1 e outro com 192.168.0.1)
  3. CentOS 6.4

Eu preciso que o My Eth0 atenda aos meus usuários de LAN conforme abaixo:

Eth0 Ip: 192.168.100.250 e este deve ser seu gateway e DNS para a Internet (corrija-me se estiver errado)

Eu uso os IPs Lan de cada roteador como gateways e DNSs como; IP Eth1: 192.168.0.250, Gateway 192.168.0.1, DNS 192.168.0.1 Eth2 Ip: 192.168.1.250, Gateway 192.168.1.1, DNS 192.168.1.1

Mas como eu configuro a ligação? Preciso atribuir configurações de IP antes da configuração da ligação? devo alterar os endereços IP de roteadores da LAN para um / mesmo segmant / subnet como 192.168.1.1 e 192.168.1.2? Se eu configurar a ligação, qual deve ser minha configuração Eth0? Deixe como está? Qual é o modo de ligação mais adequado para uma LAN com mais de 50 usuários?

    
por user68608 26.05.2014 / 17:26

2 respostas

3

A ligação Ethernet não é a solução aqui. A ligação é um recurso de camada 2 e você está executando o Layer-3 (IP) em seus roteadores.

Suponho que seus roteadores estejam conectados a diferentes pontos de extremidade do ISP.

O que eu faria:

  1. Remova os dois roteadores da configuração e configure redes ISP diretamente no seu PC com 3 NICs. Isso é:

    • NIC 1: 192.168.100.250
    • NIC 2: IP público do ISP nº 1
    • NIC 3: IP público do ISP # 2
  2. Faça as regras NAT para que o tráfego das portas de origem 1-32767 sejam NATed para o primeiro IP público da conexão de saída e das portas de origem 32768-65535 sejam NATed para o segundo IP público da conexão de saída. Com essa configuração, você terá uma configuração básica de balanceamento de carga.

EDIT: Você também pode precisar aplicar algum roteamento de política aqui, porque o NAT é feito após a decisão de roteamento, portanto, o pacote ainda seria roteado para a interface errada.

roteamento multigateway para porta src específica tem instruções claras sobre como para aplicar o roteamento de políticas com base na porta de origem.

    
por 26.05.2014 / 23:48
0

Eu faria isso como Tero sugeriu na parte 1 (a configuração com IP público pode não ser necessária, mas eu configurei as NICs com os endereços públicos.) Com relação à parte 2, acho que deve haver uma maneira melhor de fazer isso, mas Não tenho certeza como. O que eu quero adicionar é sobre o roteamento de políticas, já que o link dado não é especificamente para essa situação, e também sobre o mascaramento que eu não acho que tenha sido mencionado. Adicione as linhas

1   isp1
2   isp2

para / etc / iproute2 / rt_tables.

Então:

ip addr add 192.168.100.250 dev eth0
ip addr add 192.168.0.250 dev eth1
ip addr add 192.168.1.250 dev eth2

(se estes já não estiverem configurados), então

iptables-save > IptablesSaveFile

edite esse arquivo para parecer algo como

*nat
:PREROUTING ACCEPT
:INPUT ACCEPT
:OUTPUT ACCEPT
:POSTROUTING ACCEPT
-A POSTROUTING ! -d 192.168.100.0/24 -o eth1 -j SNAT --to-source 192.168.0.250
-A POSTROUTING ! -d 192.168.100.0/24 -o eth2 -j SNAT --to-source 192.168.1.250
-A POSTROUTING -o eth1 -j MASQUERADE
-A POSTROUTING -o eth2 -j MASQUERADE
COMMIT
*filter
... your iptables filtering rules here ...
-A FORWARD -i eth1 -o eth0 -m state --state RELATED,ESTABLISHED -j ACCEPT
-A FORWARD -i eth2 -o eth0 -m state --state RELATED,ESTABLISHED -j ACCEPT
-A FORWARD -i eth0 -o eth1 -j ACCEPT
-A FORWARD -i eth0 -o eth2 -j ACCEPT
COMMIT

então

iptables-restore < IptablesSaveFile

para ativar as regras do firewall (mascaramento). Então

ip route add 192.168.100.0/24 dev eth0 table isp1
ip route add 192.168.100.0/24 dev eth0 table isp2
ip route add 192.168.0.0/24 dev eth1 table isp1
ip route add default via 192.168.0.1 dev eth1 table isp1
ip route add 192.168.1.0/24 dev eth2 table isp2
ip route add default via 192.168.1.1 dev eth2 table isp2
ip rule add from 192.168.0.250 table isp1
ip rule add from 192.168.1.250 table isp2

O acima é para que as conexões que chegam em uma interface sejam retornadas na mesma interface. Eu tinha um servidor DNS em execução na máquina que estava configurado para que os usuários pudessem se conectar a 192.168.100.250 - se você não tiver certeza da melhor maneira de fazer isso - você poderia configurar um resolvedor stub que alterna entre os 2 endereços DNS para encaminhar solicitações ou configurar metade das máquinas dos usuários para usar um endereço DNS e a outra metade para o outro. Alguém mais saberá disso melhor, tenho certeza. Espero que isso ajude.

    
por 27.05.2014 / 18:36