Связывание двух широкополосных соединений для обслуживания LAN в качестве шлюза

Мне нужно увеличить доступность и скорость Интернета для пользователей локальной сети. Это то, что у меня в руке, чтобы сделать это.

  1. ПК с 3 сетевыми адаптерами 1 для локальной сети и 2 для маршрутизаторов
  2. 2 широкополосных соединения с динамическими IP-адресами, подключенными к двум маршрутизаторам. (один с 192.168.1.1 и один с 192.168.0.1)
  3. CentOs 6.4

Мне нужно My Eth0 для обслуживания пользователей локальной сети, как показано ниже:

Eth0 Ip: 192.168.100.250, и это должен быть их шлюз и DNS в Интернет (исправьте меня, если это не так)

Я использую IP-адреса каждого маршрутизатора как шлюзы и DNS как; Eth1 IP: 192.168.0.250, Gateway 192.168.0.1, DNS 192.168.0.1 Eth2 Ip: 192.168.1.250, Gateway 192.168.1.1, DNS 192.168.1.1

Но как мне настроить привязку? Нужно ли мне назначать настройки IP перед настройкой соединения? следует ли изменить IP-адреса IP-адресов маршрутизаторов на одну / одну сегманту / подсеть, как 192.168.1.1 и 192.168.1.2? Если я настрою склеивание, какова должна быть моя конфигурация Eth0? Оставьте это как есть? Каков наиболее подходящий режим связи для локальной сети более 50 пользователей?

2 Solutions collect form web for “Связывание двух широкополосных соединений для обслуживания LAN в качестве шлюза”

Соединение Ethernet не является решением здесь. Связывание – это функция уровня 2, и вы используете Layer-3 (IP) на своих маршрутизаторах.

Я предполагаю, что ваши маршрутизаторы подключены к различным конечным точкам ISP.

Что я буду делать:

  1. Извлеките два маршрутизатора из конфигурации и настройте сети провайдера непосредственно на ПК с помощью 3 сетевых адаптеров. То есть:

    • Сетевая карта 1: 192.168.100.250
    • Сетевой адаптер 2: открытый IP-адрес провайдера № 1
    • Сетевой адаптер 3: IP-адрес провайдера № 2
  2. Внесите правила NAT, чтобы трафик из исходных портов 1-32767 был NAT для первого общедоступного IP-исходящего соединения, а из исходных портов 32768-65535 – NAT для второго общедоступного IP-адреса исходящего соединения. С помощью этой конфигурации вы получите базовую конфигурацию балансировки нагрузки.

EDIT: вам также может потребоваться применить некоторую политическую маршрутизацию здесь, потому что NAT выполняется после решения маршрутизации, поэтому пакет все равно будет перенаправлен на неправильный интерфейс.

многодорожечная маршрутизация для определенного порта src содержит четкие инструкции о том, как применять политическую маршрутизацию на основе исходного порта.

Я бы сделал это, как предложил Теро в части 1 (настройка с использованием публичного IP-адреса может быть не нужна, но я настроил сетевые карты с общедоступными адресами.) Что касается части 2, я думаю, что должен быть лучший способ сделать это, но не уверен, как , То, что я хочу добавить, касается маршрутизации политики, поскольку указанная ссылка не относится конкретно к этой ситуации, а также к маскарадированию, о котором я не думаю. Добавить строки

1 isp1 2 isp2 

в / etc / iproute2 / rt_tables.

Затем:

 ip addr add 192.168.100.250 dev eth0 ip addr add 192.168.0.250 dev eth1 ip addr add 192.168.1.250 dev eth2 

(если они еще не настроены), то

 iptables-save > IptablesSaveFile 

затем отредактируйте этот файл, чтобы он выглядел примерно так

 *nat :PREROUTING ACCEPT :INPUT ACCEPT :OUTPUT ACCEPT :POSTROUTING ACCEPT -A POSTROUTING ! -d 192.168.100.0/24 -o eth1 -j SNAT --to-source 192.168.0.250 -A POSTROUTING ! -d 192.168.100.0/24 -o eth2 -j SNAT --to-source 192.168.1.250 -A POSTROUTING -o eth1 -j MASQUERADE -A POSTROUTING -o eth2 -j MASQUERADE COMMIT *filter ... your iptables filtering rules here ... -A FORWARD -i eth1 -o eth0 -m state --state RELATED,ESTABLISHED -j ACCEPT -A FORWARD -i eth2 -o eth0 -m state --state RELATED,ESTABLISHED -j ACCEPT -A FORWARD -i eth0 -o eth1 -j ACCEPT -A FORWARD -i eth0 -o eth2 -j ACCEPT COMMIT 

тогда

 iptables-restore < IptablesSaveFile 

для активации правил брандмауэра (маскирования). затем

 ip route add 192.168.100.0/24 dev eth0 table isp1 ip route add 192.168.100.0/24 dev eth0 table isp2 ip route add 192.168.0.0/24 dev eth1 table isp1 ip route add default via 192.168.0.1 dev eth1 table isp1 ip route add 192.168.1.0/24 dev eth2 table isp2 ip route add default via 192.168.1.1 dev eth2 table isp2 ip rule add from 192.168.0.250 table isp1 ip rule add from 192.168.1.250 table isp2 

Вышеупомянутое означает, что соединения, входящие в один интерфейс, возвращаются на одном интерфейсе. У меня на сервере был запущен DNS-сервер, на котором это было настроено, поэтому пользователи могли просто подключиться к 192.168.100.250. Если вы не уверены, что я не уверен в этом, вы можете настроить заглушку который переключается между двумя DNS-адресами для переадресации запросов или настраивает половину компьютеров пользователей для использования одного DNS-адреса, а другая половина другого. Кто-то еще узнает об этом лучше, я уверен. Надеюсь это поможет.

  • Debian 8 - IPTables возвращается к каждому пакету
  • iptables: какая разница между фильтром и калекой
  • Debian 9 - разрешить ТОЛЬКО определенный IP-адрес для MongoDB
  • Пересылка портов Iptables на qemu vm
  • Почему IStables не поддерживает сохранение изменений?
  • Правило IPTables позволяет принимать входящие SSH-соединения
  • Проблемы с загрузкой FTP с помощью iptables - соединение с портом 21 разрешено, но «Сеть недоступна»
  • Перенаправить трафик, предназначенный для IP и порта
  • iptables conn_limit следует ли использовать mangle или filter?
  • Iptables proxy, перенаправить все подключения из определенного порта в Интернет?
  • Правильный способ обработки FTP через SSL с помощью ограничений правил брандмауэра?
  • Linux и Unix - лучшая ОС в мире.