SlideShare una empresa de Scribd logo
PCC y Balanceo de Carga en
Mikrotik RouterOS
Por Freddy Bohorquez Quevedo
�
__..,.
1Kro.,...
Te"tel
� -•!l.,
1KrO••n.
Tetitel
Objetivo
• Conocer y comprender el funcionamiento del
Balanceo de Carga por Conexiones (PCC en
RouterOS)
• Comparar los distintos métodos de Balanceo
de Carga y sus ámbitos de aplicación práctica.
2
Contenido
3
Introducción
Métodos de Balanceo
PCC: Per Connection Classifier
Análisis
-------------------------------------•
4
El bosque no sería el mismo si
sólo cantaran los pájaros que
mejor lo hacen.
Rabindranath Tagore; premio Nobel de Literatura 1913.
''
''
Balanceo de Carga
• Técnica que distribuye carga de trabajo en
dos o más enlaces de red.
• Permite maximizar el rendimiento,
minimizar el tiempo de respuesta y evitar la
sobrecarga.
• Múltiples enlaces de red balanceados, en
lugar de enlaces simples, incrementan la
disponibilidad: redundancia.
5
Métodos de Balanceo
• ECMP (Equal Cost Multi-Path).
• Etiquetado y políticas de enrutamiento.
• Bonding.
• NTH (N-esimo).
• PCC Per Connection Classifier.
6
ECMP (Equal Cost Multi-Path)
• Utiliza varios gateway con el mismo costo.
• Simple de implementar.
• Balanceo persistente por conexión.
• No se puede controlar la forma de balanceo.
• No funciona con puertas de enlace iguales.
• Failover automático.
• Mismo gateway puede estar varias veces.
7
ECMP (Equal Cost Multi-Path)
8
A.cue,0000'0
"'"
"""" -- º'
....._ &OPJ
"""
Gol- 10112.01 ,. .........., •
-
•
1011101 ,. .........., •
• .....
--·1 •
""'""'
,� .... ,.
""'
Re,,.,..,
..... ' '.
-�
'
,__ ,o
'
--' •
""'- •
- -�
> ip route add oateway,,,10.111.0.1,10.112.o.1
RuodlOOMb �El
'
'
•
•
•
•
•
•
•
•
•
•
,, .
Etiquetado y políticas de enrutamiento
• Fácil de implementar
• Se tiene control exacto del
tráfico
• No dinámico (problemas de
escalabilidad)
Internet
ISP1 ISP2
Router
9
Bonding
• Fácil de implementar.
• Redundancia automática con failover.
• Es necesario controlar ambos extremos del
enlace.
10
dOO mbit/s
100 mbiUs ijij �
"l==l==1
o=o=m=bi=u
,==����
200 mbit/s
100 mbit/s
�,.,.,J.:1 000 mbit/s
100 mbit/s 100 mbit/s
200 mbit/s
___.--"---J.1 000 mbit/s
NTH (N-th)
• Cada regla tiene su propio contador.
• De cada M paquetes inspeccionados (every)
hace match con el N-esimo paquete.
11
/ ,, firewall mangle
0
add action=mark-packet che an=p re rout.anq new-packet-mark=AAA nth=J,1 passthrough=no;
add action=mark-packet che an=p re rou't anq new-packet-mark=BBB nth=2,1 passthrough=no;
add action=mark-packet che an=p re rout.anq new-packet-mark=CCC
0
/ ,, firewall mangle
add action=mark-packet che an=p re rou't anq new-packet-mark=AAA nth=3,1 passthrough=yes;
add action=mark-packet che an=p re rou't anq new-packet-mark=BBB nth=3, 2 passthrough=yes;
add action=mark-packet che an=p re rou't anq new-packet-mark=CCC nth=3, 3 passthrough=yes;
"
! l 1 •
'" "" 11 1 1 •
" " '" " ' '
,, ' l 11 ' ' '" ' " "' ' ' '" " '· '· '·
"'
,,
'" " ',, "
' 1
" " '" " ' '
,, ' 1 " ' ' '" ' " "' ' ' '" " " ' "'
,,
'" " ',, "
" " '" " ' '
,, ' 1 " ' ' '" ' " "' ' ' '" " ' ' '
"
! 1 [ '
'" m , r, 1 1 •
' 2 '
" " '" " ' '
,, ' 1 " ' ' '" ' " "' ' ' '" "
;,
"'
,,
'" " ',,
" " '" " ' '
,, ' 1 " ' ' '" ' " "' ' ' '" " " ' "'
,,
'" " ',,
" " '" " ' '
,, ' 1 " ' ' '" ' " "' ' ' '" " ' ' ' "'
,,
'" " ',,
PCC: Per Connection Classifier
• Opción tipo match usada normalmente en
mangle.
• PCC matcher permite clasificar el tráfico en flujos
“similares”.
• Puede mantener los paquetes en un flujo
específico basado en parámetros.
• Conjunto de opciones: src-address, src-port, dst-
address, dst-port no del todo excluyentes entre
si.
12
PCC: Per Connection Classifier
13
WAN 1
WAN3
WAN4
WAN2
1
Packets
1
◄ ► Mangle Rule(s)
◄ ► With PCC
◄ ► to Sort into
◄ ► Streams
◄ ►
◄ ►
◄ ►
Unsorted In Sorting Sorted Streams
1
Packets
1
• - Mangle Rule(s)
, /
◄ ► With PCC
to Sort into
• - Streams
, /
◄ ►
• ·-
•
WAN1
WAN3
WAN4
Unsorted In Sorting Sorted Streams
PCC: función Hash
• Función computable mediante un algoritmo.
• Ejemplos: CRC, SHA1,SHA-1,SHA-512,MD5…
14
DATOS DE ENTRADA CÓDICOHASH
DltOl l._ 1
oxznACi
" '
�t.
1 Función 1
DffOs z_
deHnh
Ox'50812
T
0>101 l OxAOBCO�
DATOS DE ENTRADA
DMOIL
CODIGO HASH
"
Funclon
Datos 2
d• Hash
o,no•n
•
'
O>to< l O,AOBCO:
PCC: función Hash propiedades
• Unidireccionalidad.
• Compresión.
• Facilidad de cálculo.
• Difusión.
• ….
• Uniformidad: valores hash distribuidos con la
misma probabilidad
• Determinista: misma cadena de entrada
devuelve el mismo valor hash.
15
PCC: Aritmética modular
• Algoritmo PCC usa división modular.
• División de números enteros:
• R (valor que nos interesa) suele llamarse residuo o
resto y se escribe como:
• Ejemplos:
127 mod 2 = 1
151567 mod 5 = 2
16
a=bq+rcona,b,q,r E Il; a= Dq+R
R = A mod B o tambien R = A% 8
a= bq + r con a, b, q, r E Il ; a = Dq + R
R = J 1nod /i o tarnbicn R = / '½, ll
PCC: Funcionamiento (match)
17
src-address, src-port, ,____
11�:f hashl
I+--?
dst-address, dst-port 1_ _.
A
1
l
D, N /,__.._ , R= A mod D
N
No-t Trunk Match
ConUnuar Match •••••••• ...
,
action
src-eddress. src-oort.
dst-address, dstport
D,N
• A: f hash
A
'
• R= A mod D
'
• ?
•
N
• R=N i,, • Trunk Match
•
Continuar Match ► action
PCC: ValuesToHash
• both-addresses|both-ports|dst-address-and-
port|src-address|src-port|both-addresses-
and-ports|dst-address|dst-port|src-
address-and-port
18
per-connection-classifier=
PerConnectionClassifier ::= [!]ValuesToHash:Denominator/Remainder
Remainder ::= 0..4294967295 (integer number)
Denominator ::= 1..4294967295 (integer number)
ValuesToHash ::= both-addresses|both-ports|dst-address-and-port| src-address|
src-port|both-addresses-and-ports|dst-address|dst-port|src-address-and-port
PCC: Dónde se encuentra?
19
-1-- --,_
~ [l,, ,...,
�·
�- •
,._ •
-
U')W7 Protoool
-151.-c. C.,n ,.
,.
¡.,..;,_WhKb(wl
1
:.."'."
º"' p.,. Comech:,r, Oosof,...
�- 11ill_ 2 1,10 1
bol!, addiesse,
•
��- bolhadohssMlndpo<11
�-� 1
-....
�- •
�p�
Q..I 9,,d,;io Pon (WIIÓ:i'Mtlindpo<!
r, 9:-d,,¡o Pon
e'�...nd po<I
•
·�
1
Ros<!I Al Coi,n:,n
1
> 1p !iuwAll lllO.nqle odd chain=pnroutinq oetlon=mork-conn�et10n n�w-conneetion-....r�2nd_conn per-conneetlon---.cla,,l!ler-,re-ocldr.e,.: UD
�e e, Advacced Ext,a ½,oc Stat,.,,c,
Stat,,t,c,
• Gonon,j Advacced Extro kt,on SIM,•,c•
L.oye,- P,otocol
Caccel
Coo,
Remove
5,c M-'J: A,jc,-e,,
• Reoe1 :.,, Cou<=
PCC: Ejemplo 1
• Clasificación con 2 flujos simétricos requiere 2
reglas:
20
Valores f. hash Denominator N Remainder
� �
• 1 1, 1/[o - t· I 1
Pff Connection Oanlfler M'C ■ddrn1 Flrs1 WAN Connectlon
Per Connectlon 01111,tler CJj"c ■ddrn1 1.1 12 ¡,¡. t·
1
Second WAN Connectlon
1
Valores f. hash
'
, 1 1"
Dcnommator
•
•
•
•
Remamder
�11�1 V✓AN Conrwn,on
<ccooo V✓AN Co11npn,m1
PCC: Ejemplo 2
• Para clasificación de 2 flujos asimétricos de
1M y 2M se requerirán 3 reglas:
21
Valores f. hash Denominator N Remainder
! ! !
PcrCommiofl�,,ftcr: Old,t �, .'[, I O WANl
/ 1 WANZ
Per�Owlier. □1c1a�- ¿]. 3 --''"-1
2__ WANZ
Valores f. hash Dcnormnator N Rcmaindcr
i i i
Pe, .;,'<' <:<;':. ;,- :,4$SÍ e< :.: 4;;·�$: • WANI
; •
•
WANZ
WANZ
PCC: Ejemplo 2
• En general si se tienen “n” flujos de a1, a2,... ,
an velocidades siendo ai enteros.
• Se tendrán m reglas donde m=(a1+a2+... +an)/D
con D=MCD(a1, a2,... , an).
• Cada flujo tendrá ai/D reglas (i=1,2,…,n)
• Se deben realizar consideraciones prácticas
para no incrementar el número de reglas
(mayor tiempo de procesamiento)
22
Ejercicio
• Se tiene 3 WAN con 4,5Mbps, 3Mbps y
9Mbps. ¿Cuántas reglas recomendaría para
clasificar el tráfico con PCC y cuáles para cada
WAN? .
• Similar considerando 7 Mbps, 6 Mbps y 3
Mbps respectivamente.
23
Balanceo de carga usando PCC
• Escenario:
24
(10.mo,12•)
•
Internet
•
- Internet .
'
r -_ : '
--� Y-
- -
, -
- -
- -
- -
Pasos Requeridos
• Configuración base:
– Direcciones IP.
– Default gateway’s.
– Enmascaramiento.
• Configuración Mangle.
• Configuración tablas de enrutamiento.
25
Configuración Base
/interface ethernet
set 0 name=ISP1
set 1 name=ISP2
set 4 name=LAN
/ip address
add address=192.168.0.1/24 interface=LAN
add address=10.111.0.2/24 interface=ISP1
add address=10.112.0.2/24 interface=ISP2
/ip route
add gateway=10.111.0.1 distance=1 check-gateway=ping
add gateway=10.112.0.1 distance=2 check-gateway=ping
/ip firewall nat
add chain=srcnat out-interface=ISP1 action=masquerade
add chain=srcnat out-interface=ISP2 action=masquerade
26
Políticas de Enrutamiento
• Método que permite crear políticas distintas
para tráficos diferenciados mediante tablas de
enrutamiento personalizadas.
• En RouterOS las tablas de enrutamiento se
crean:
– Por cada tabla especificada en /ip route rule.
– Por cada routing-mark en mangle.
• El tráfico “marcado” es asignado de forma
automática a la tabla de enrutamiento
correspondiente.
27
routing-mark
• Atributo asignado a cada paquete (seguido en conntrack).
• routing-mark se cambia con un action en /ip
firewall mangle antes de cualquier decisión de
enrutamiento:
– chain prerouting para todo el tráfico entrante.
– chain output para el tráfico saliente del router.
• Cada nueva routing-mark tiene su propia tabla de
enrutamiento del mismo nombre.
• De forma predeterminada, todos los paquetes tienen la
marca de enrutamiento main.
28
Mangle: Tráfico a redes conectadas
• Las rutas conectadas sólo están disponibles en
la tabla “main”.
• Debemos asegurarnos que el tráfico a estas
redes permanezca en la tabla “main” (“no-
mark”).
•
29
Esto permite la comunicación adecuada entre
clientes conectados local y remotamente.
Mangle: Conexiones remotas
• Conexiones iniciadas desde una interface
pública, deben responderse por esa misma
interface.
•
30
Marcar estas conexiones para luego ponerlas
en la tabla de enrutamiento adecuada (chain
output).
Mangle: PCC
• Para reducir el consumo de recursos y el
tiempo de procesamiento se identifican las
conexiones (no-mark o new).
– Primero se identifica el tráfico (PCC) y con
action se marca la conexión.
31
local
p•r-connocuon-el•••i ti • r•botb- addr••••• : 2/0 acti on•aark-connocuon nov-eonnoeti on-
-el•••1t1•t•b oti>- addI••••• : 2/l act1on••atk-connect1on nov-conn•et1on-■aik•lSP2_conn
aark•J SPl conn
add cll,¡u■,preroutinq in-intettace•LIJI connection-aatk•no-aatk <13t-addteoo-type•' local
p•I-connect1on b,i,t-,JJ.e,,e lllstk- •
s.
Mangle: Marcado de rutas
– Segundo, en cada paquete de la conexión
se procede al mark-routing.
32
Route: Tabla de Enrutamiento
• Se agrega las rutas por defecto en la tabla de
enrutamiento correspondiente:
33
/ ap [OUte
add dst-addcess=0.0.0.0/0 gateway•l0.111.0.l couting-mackmto ISPl check-gatevay=ping
add dst-addcess•0.0.0.0/0 gatevay=l0.112.0.l cout1ng-mack=to_ISP2 check-gate�ay�ping
l+ - ., x a 7
''"-•
JQ.111.I.I ISP
1011102
1011202
192.16801
'1 toJSPl
1 toJSP2
'''
1011201-ISP2
1011101-ISPl
1011201-ISP2
ISP1-
ISP2-
--
l"OOOM>
l"OOOM>
l"OOOM>
1"1011101112,
I" 10 11201112,
I" 19216801112,
,:1.0.0.0,0
1J.O.O.D D
10.111.0.1
10.ll�.D.l
t,, l.'f 1
�e, I"f_
Ro.ala liiiill3
".--..,..,
,_... �·
+ - , • o ,
:... """' J4.-,�,
" �0000 O 1011101-1SP1
'
'
'
'
'
'
,_, . --�"'
•
Consideración de excepciones
• De acuerdo a la configuración propuesta en
PCC, se aplican políticas de enrutamiento
especificas para los paquetes originados en la
LAN, esto puede traer problemas.
• Un enfoque simple y extensible consiste en
crear primero una lista de direcciones que
contenga todas las redes locales, incluidas las
redes de enlace WAN, y luego aceptar todo el
tráfico entre redes en la lista de direcciones.
34
Solución: excepciones con accept
• Address list:
• Reemplazar las reglas accept por:
35
/ip firewall address-list
add list=local-networks address=l0.111.0.0/24
add list=local-networks address=l0.112.0.0/24
add list=local-networks address=192.168.0.0/24
add list=local-networks address=172.16.0.0/24
/ip fir�wall mangl�
add chain=pr�routing src-addr�ss-list=local-n�tworks dst-addr�ss-list=local-n�tworks actton=acc�pt
Route: Fail-Over
• Ciertamente no basta el check-gateway.
• El uso de scripts para este caso puede
complejizar la configuración.
• Usar rutas recursivas, esta suficientemente
utilizado y documentado y escapa a esta
presentación por tiempo.
36
Análisis: D=2, dst-port, 4 test
37
1 ■ ■ ■
1 ■ ■ ■
1 ■ ■ ■
1 ■ ■ ■
""'
-
""'
- ■Seflesl
"'" ■Sefles2
,.,.,
""
' Prueba 1 Prueba2 Prueba3 Prueba4
Prueba 1 Pn,■N 2 Prueba 3 Prueba,
R
•N % N % N % N %
o 32806 500587 32891 501884 32771 500053 32667 49 84666
1 32729 49 9413 32644 498116 32764 49 9947 32868 5015335
,.. 66635 100 66635 100 66635 100 66635 100
• •• .,
Pn.ieb'll 1 Pn.ieb'II 2 Pn.i•b'II 3 Pn.i•b'll 4
,,, � ' .. • • • •
• •
•• • . •· •• .. .,.,, : ... . :,
•• ' : . •• : : ,. ... .' ''"
Análisis: D=20, dst-port, 1 test
38
" 'º" •
o 3334 5 08736
' "º' 504616
2 3232 493172
PCC:: D = 20, N=(0..19)
3 3235 4 93629
• 3280 5 00496
-
5 3226 4 92256
l�OO
' 3330 508125
' 3168 4 83406
-
' "'º 4 9744,,t
! >SOO
' �03 5 19�5
" "'' 4 99275 •
-
o _,,,
o
" 3256 4 96834 • ,SOO
" 3273 4 99428 • -
" 3328 5 07820
" 3185 ..... ,oo
" 3292 5 02327 o
" "'' 5 13313 1ZJ45b78gWllllllK�ffil7�WN
" 3259 4 97292
" 3295 5 02785
" 3236 4 93782
65535 ,oo
U Con
0 111.!
',
«O' _¡, ,,
<) ') _¡ ' , , •
,¿ ' _¡ ' , ' •
- '
PCC:: D 20, N=[0.. 19)
1¡c_¡".:
12'1 .! , ,_¡,
' '
'
'7 , ;, _¡ ' '
< • • ' _¡ '
' «'
q, ' 1
11:: 8 -
n
-
- ' ' '
4 ', 6 7 8 � 1011:,.,
JJ>' _¡
118- .! ,"
Análisis: D=3, both addresses, real
39
• - o.. ,._ 0..hl1e, P.-Coo,odu,0 .... ·-
' .-- ..... ,,-_, 5 7M>B 100'-'l
' .-- ..... " -· '' '
' .-- ..... " -· 222 2 1GB
""
'
,_ ..... -�· 1322 5KiB
'"''
• ,_ ..... ·"" 1828 9 KiB 1, �1
'
,_ ..... ..,, 17011 KiB 126'7
' - • ... � ..e::::;w--x·s•......_·•
'
,_ • .,_
-· - "'
,.,.. 11781
'
,_ • .,_
-· - "' ..... .,,.
• ,_ • .,_
-· aou•n:mte
�
,_ • .,_
-· M11,_ M212l1'
'
,_ • .. .,_ JDe.J• 11105112
"
,_
- 283 3 KiB
""
"
,_
- 201' ll'iB ,..
"
,_
- l288o<B
'""
o..... , eú>erS ... "&ni >f&02 "403
<1uwr-n-byu: 10 6U 242
"' " ... 313 51 ... 215 t95
" '" 310 159 63 ... 593 HI
driwr-rx-p&cte�: 1a eia au 532 191
" a31 eu 35 967 617 ..091 '26
dr!Yu-u-byu: 160 461 318 638 236 651 330
• "' 163 935 3 899 Ul 302
• 6H 366 769
driver-�•-p&cte�: 125 191 693 233 3e6 2t ses 95t 23 39t 785 31 IJO
"'
u-byus: 10 996 623 426 U 162
'" 2 146 055 818 tS 330 967 tl9 63 703 332 80
u-pacte�: 18 826 500
' " ... '" 36 0'1 807 .."' ...
n-u,o-shcn:
' '
u-6t: 11 123 660
" '" '" 856 956 1 055 632
u-65-121: 52 625 .., ..,
"' ' '" "' 2 HS 198 3 392 013
u-128-255:
• ,,.
"' " "' '" ... 1 690 685
' 112 658
u-256-511: 1 OH
"' "' "' "'
..,
"' 537 518
u-512-1023: 1 335 518
" "' "' "' '" "'
,..
u-102t-151e, 2 615
"' " ..9�9 23� 29 �97 903
" '" '"
u-�oc,-lcog,
' ' ' ' '
u-brcadcan, ... 525 130
' ' '
u-pause,
' ' ' ' '
U-DllUc&n:
' '" 6 453
"' '" "'
1- [{! c¡uUID dulipldowl]
'
..
' ·- ...... -· t><Chaói>c-•lO 365MB ..,.
' ·- ...... -· --•-•J,1 2'!i 'MB 31' ,,;
• ·- ...... -· --•-•J,2 U9MB
'""'
'
,_ ...... -· �'"'ª 23305�9
,o ,_ ...... -· 3'<16 "'ª 2, m 31&
"
,_ ...... -· �9 J MB Jl 105 '82
,
,
,
. '
. '
. '
. '
. '
. '
. '
. '
. '
. '
. '
" "
Análisis: D=25, both addresses, real
40
•�------------------------
'
•
,-¡-------------------------
,t-------------------------
'
• '
,. ''
--"pqtestl --%pqtesl2
Rememoremos
• Balanceo de Carga.
• Diferentes problemas-diferentes soluciones.
• PCC solución propietaria de Mikrotik.
• Análisis.
41
Material de Consulta
• Manual:PCC - MikroTik Wiki.
http://wiki.mikrotik.com/wiki/Manual:PCC
• Load Balancing Using PCC & RouterOS - MUM
US12 - MikroTik, Steve Discher.
• MikroTik RouterOS Workshop Load Balancing
Best Practice. Las Vegas, MUM USA 2011,
Jānis Meģis
42
www.themegallery.com
Gracias...
Te"tel
Tetitel
44
El bosque no sería el mismo si
sólo cantaran los pájaros que
mejor lo hacen.
Rabindranath Tagore; premio Nobel de Literatura 1913.
''
''

Más contenido relacionado

Similar a presentation de configuracion de mifrotik

461
461461
Taller 10 redes ii examining a redundant design jhon_sandoval_diego_hernande...
Taller 10 redes ii  examining a redundant design jhon_sandoval_diego_hernande...Taller 10 redes ii  examining a redundant design jhon_sandoval_diego_hernande...
Taller 10 redes ii examining a redundant design jhon_sandoval_diego_hernande...
lanzero17
 
Iptables
IptablesIptables
Iptables
cercer
 
redes2_parteI configuración de switch.pdf
redes2_parteI configuración de switch.pdfredes2_parteI configuración de switch.pdf
redes2_parteI configuración de switch.pdf
JeylinMartnez
 
Isma perezishanne p7conexiondosrouters
Isma perezishanne p7conexiondosroutersIsma perezishanne p7conexiondosrouters
Isma perezishanne p7conexiondosrouters
Ismael Perez de la Fuente
 
Tipos de Malware
Tipos de MalwareTipos de Malware
Tipos de Malware
edelahozuah
 
Archlinux
ArchlinuxArchlinux
Unidad 3
Unidad 3Unidad 3
Unidad 3
jessi perez
 
Practicas de Estructura de Redes de Comunicación | 1 Parte
Practicas de Estructura de Redes de Comunicación | 1 PartePracticas de Estructura de Redes de Comunicación | 1 Parte
Practicas de Estructura de Redes de Comunicación | 1 Parte
Ángel Leonardo Torres
 
Asociado en redes
Asociado en redesAsociado en redes
Asociado en redes
Maestros Online
 
Laboratorio 4 exploration
Laboratorio 4 explorationLaboratorio 4 exploration
Laboratorio 4 exploration
Olgita Ramírez
 
Administración de red servidores y seguridad
Administración de red servidores y seguridadAdministración de red servidores y seguridad
Administración de red servidores y seguridad
Emilio
 
La pratica de
La pratica deLa pratica de
La pratica de
ihssaneel
 
Brazo robotico ksr10 ps2 x mayo 2015 a 9v_version_3
Brazo robotico ksr10 ps2 x  mayo 2015 a 9v_version_3Brazo robotico ksr10 ps2 x  mayo 2015 a 9v_version_3
Brazo robotico ksr10 ps2 x mayo 2015 a 9v_version_3
joaquinin1
 
REDES NEURONALES para la bioinformatica, una breve introduccion a principios
REDES NEURONALES para la bioinformatica, una breve introduccion a principiosREDES NEURONALES para la bioinformatica, una breve introduccion a principios
REDES NEURONALES para la bioinformatica, una breve introduccion a principios
EdsonDenysZanabriaTi
 
Comandos de red
Comandos de redComandos de red
Comandos de red
Estefanía C
 
05 (power point)-héctor patiño
05 (power point)-héctor patiño05 (power point)-héctor patiño
05 (power point)-héctor patiño
Alejandro Perez
 
7.1.ccna2 lab 4_1_6_cdp_es
7.1.ccna2 lab 4_1_6_cdp_es7.1.ccna2 lab 4_1_6_cdp_es
7.1.ccna2 lab 4_1_6_cdp_es
Alvaro J
 
Diseño de WSN (Wireless Sensor Network)
Diseño de WSN (Wireless Sensor Network)Diseño de WSN (Wireless Sensor Network)
Diseño de WSN (Wireless Sensor Network)
SNPP
 
Adivina quién viene a CDNear esta noche
Adivina quién viene a CDNear esta nocheAdivina quién viene a CDNear esta noche
Adivina quién viene a CDNear esta noche
z0mbiehunt3r
 

Similar a presentation de configuracion de mifrotik (20)

461
461461
461
 
Taller 10 redes ii examining a redundant design jhon_sandoval_diego_hernande...
Taller 10 redes ii  examining a redundant design jhon_sandoval_diego_hernande...Taller 10 redes ii  examining a redundant design jhon_sandoval_diego_hernande...
Taller 10 redes ii examining a redundant design jhon_sandoval_diego_hernande...
 
Iptables
IptablesIptables
Iptables
 
redes2_parteI configuración de switch.pdf
redes2_parteI configuración de switch.pdfredes2_parteI configuración de switch.pdf
redes2_parteI configuración de switch.pdf
 
Isma perezishanne p7conexiondosrouters
Isma perezishanne p7conexiondosroutersIsma perezishanne p7conexiondosrouters
Isma perezishanne p7conexiondosrouters
 
Tipos de Malware
Tipos de MalwareTipos de Malware
Tipos de Malware
 
Archlinux
ArchlinuxArchlinux
Archlinux
 
Unidad 3
Unidad 3Unidad 3
Unidad 3
 
Practicas de Estructura de Redes de Comunicación | 1 Parte
Practicas de Estructura de Redes de Comunicación | 1 PartePracticas de Estructura de Redes de Comunicación | 1 Parte
Practicas de Estructura de Redes de Comunicación | 1 Parte
 
Asociado en redes
Asociado en redesAsociado en redes
Asociado en redes
 
Laboratorio 4 exploration
Laboratorio 4 explorationLaboratorio 4 exploration
Laboratorio 4 exploration
 
Administración de red servidores y seguridad
Administración de red servidores y seguridadAdministración de red servidores y seguridad
Administración de red servidores y seguridad
 
La pratica de
La pratica deLa pratica de
La pratica de
 
Brazo robotico ksr10 ps2 x mayo 2015 a 9v_version_3
Brazo robotico ksr10 ps2 x  mayo 2015 a 9v_version_3Brazo robotico ksr10 ps2 x  mayo 2015 a 9v_version_3
Brazo robotico ksr10 ps2 x mayo 2015 a 9v_version_3
 
REDES NEURONALES para la bioinformatica, una breve introduccion a principios
REDES NEURONALES para la bioinformatica, una breve introduccion a principiosREDES NEURONALES para la bioinformatica, una breve introduccion a principios
REDES NEURONALES para la bioinformatica, una breve introduccion a principios
 
Comandos de red
Comandos de redComandos de red
Comandos de red
 
05 (power point)-héctor patiño
05 (power point)-héctor patiño05 (power point)-héctor patiño
05 (power point)-héctor patiño
 
7.1.ccna2 lab 4_1_6_cdp_es
7.1.ccna2 lab 4_1_6_cdp_es7.1.ccna2 lab 4_1_6_cdp_es
7.1.ccna2 lab 4_1_6_cdp_es
 
Diseño de WSN (Wireless Sensor Network)
Diseño de WSN (Wireless Sensor Network)Diseño de WSN (Wireless Sensor Network)
Diseño de WSN (Wireless Sensor Network)
 
Adivina quién viene a CDNear esta noche
Adivina quién viene a CDNear esta nocheAdivina quién viene a CDNear esta noche
Adivina quién viene a CDNear esta noche
 

Último

COMO EVOLUCIONO LAS WEB EN PLENO 2024.docx
COMO EVOLUCIONO LAS WEB EN PLENO 2024.docxCOMO EVOLUCIONO LAS WEB EN PLENO 2024.docx
COMO EVOLUCIONO LAS WEB EN PLENO 2024.docx
Jean Apellidos
 
ESTUDIANTES BENEFICIARIOS que se suman a los beneficios de la universidad
ESTUDIANTES BENEFICIARIOS que se suman a los beneficios de la universidadESTUDIANTES BENEFICIARIOS que se suman a los beneficios de la universidad
ESTUDIANTES BENEFICIARIOS que se suman a los beneficios de la universidad
jorgejhonatanaltamir1
 
extraccion-de-alcaloides-de-la-planta-de-coca.pdf
extraccion-de-alcaloides-de-la-planta-de-coca.pdfextraccion-de-alcaloides-de-la-planta-de-coca.pdf
extraccion-de-alcaloides-de-la-planta-de-coca.pdf
JENNYMARITZAHUILLCAR
 
SLIDESHARE, qué es, ventajas y desventajas
SLIDESHARE, qué es, ventajas y desventajasSLIDESHARE, qué es, ventajas y desventajas
SLIDESHARE, qué es, ventajas y desventajas
ruthechepurizaca
 
FICHA DE EDUCACIÓN RELIGIOSA 17 DE CTUBRE LA oracion.docx
FICHA DE EDUCACIÓN RELIGIOSA  17 DE CTUBRE LA  oracion.docxFICHA DE EDUCACIÓN RELIGIOSA  17 DE CTUBRE LA  oracion.docx
FICHA DE EDUCACIÓN RELIGIOSA 17 DE CTUBRE LA oracion.docx
EmilyEsmeraldaQuispe
 
Oración a Pomba Gira María Padilha .docx
Oración a Pomba Gira María Padilha .docxOración a Pomba Gira María Padilha .docx
Oración a Pomba Gira María Padilha .docx
LuisAlbertoCordovaBa
 
Oruam, el pequeño y el gran carismatico mago
Oruam, el pequeño y el gran carismatico magoOruam, el pequeño y el gran carismatico mago
Oruam, el pequeño y el gran carismatico mago
ChichipeSevillaJhost
 
Diapositiva Herramientas Web, Tema Web 3.0.pptx
Diapositiva Herramientas Web, Tema Web 3.0.pptxDiapositiva Herramientas Web, Tema Web 3.0.pptx
Diapositiva Herramientas Web, Tema Web 3.0.pptx
erick502105
 
Sesión N°10 / Monografía sobre la inteligencia artifical
Sesión N°10 / Monografía sobre la inteligencia artificalSesión N°10 / Monografía sobre la inteligencia artifical
Sesión N°10 / Monografía sobre la inteligencia artifical
Angeles del Rosario Escobar Mendoza
 
PRESENTACION TEMA COMPUESTO AROMATICOS Y
PRESENTACION TEMA COMPUESTO AROMATICOS YPRESENTACION TEMA COMPUESTO AROMATICOS Y
PRESENTACION TEMA COMPUESTO AROMATICOS Y
WillyBernab
 
COMUNIDADES DE APRENDIZAJE EN EL CURSO DE APLICACIONES PARA INTERNET
COMUNIDADES DE APRENDIZAJE EN EL CURSO DE APLICACIONES PARA INTERNETCOMUNIDADES DE APRENDIZAJE EN EL CURSO DE APLICACIONES PARA INTERNET
COMUNIDADES DE APRENDIZAJE EN EL CURSO DE APLICACIONES PARA INTERNET
Kevin Aguilar Garcia
 
Análisis de Crowdfunding con el maestro Tapia de Artes
Análisis de Crowdfunding con el maestro Tapia de ArtesAnálisis de Crowdfunding con el maestro Tapia de Artes
Análisis de Crowdfunding con el maestro Tapia de Artes
al050121024
 
La revolución de Netflix redefiniendo las películas, la televisión, el arte y...
La revolución de Netflix redefiniendo las películas, la televisión, el arte y...La revolución de Netflix redefiniendo las películas, la televisión, el arte y...
La revolución de Netflix redefiniendo las películas, la televisión, el arte y...
NoraRoberts5
 
APLICACIONES DE INTERNET-INFORMATICA.pptx
APLICACIONES DE INTERNET-INFORMATICA.pptxAPLICACIONES DE INTERNET-INFORMATICA.pptx
APLICACIONES DE INTERNET-INFORMATICA.pptx
cpadua713
 
SEGURIDAD INFORMATICA- Ariana Vicente Cruzatt
SEGURIDAD INFORMATICA- Ariana Vicente CruzattSEGURIDAD INFORMATICA- Ariana Vicente Cruzatt
SEGURIDAD INFORMATICA- Ariana Vicente Cruzatt
vicenteariana54
 

Último (15)

COMO EVOLUCIONO LAS WEB EN PLENO 2024.docx
COMO EVOLUCIONO LAS WEB EN PLENO 2024.docxCOMO EVOLUCIONO LAS WEB EN PLENO 2024.docx
COMO EVOLUCIONO LAS WEB EN PLENO 2024.docx
 
ESTUDIANTES BENEFICIARIOS que se suman a los beneficios de la universidad
ESTUDIANTES BENEFICIARIOS que se suman a los beneficios de la universidadESTUDIANTES BENEFICIARIOS que se suman a los beneficios de la universidad
ESTUDIANTES BENEFICIARIOS que se suman a los beneficios de la universidad
 
extraccion-de-alcaloides-de-la-planta-de-coca.pdf
extraccion-de-alcaloides-de-la-planta-de-coca.pdfextraccion-de-alcaloides-de-la-planta-de-coca.pdf
extraccion-de-alcaloides-de-la-planta-de-coca.pdf
 
SLIDESHARE, qué es, ventajas y desventajas
SLIDESHARE, qué es, ventajas y desventajasSLIDESHARE, qué es, ventajas y desventajas
SLIDESHARE, qué es, ventajas y desventajas
 
FICHA DE EDUCACIÓN RELIGIOSA 17 DE CTUBRE LA oracion.docx
FICHA DE EDUCACIÓN RELIGIOSA  17 DE CTUBRE LA  oracion.docxFICHA DE EDUCACIÓN RELIGIOSA  17 DE CTUBRE LA  oracion.docx
FICHA DE EDUCACIÓN RELIGIOSA 17 DE CTUBRE LA oracion.docx
 
Oración a Pomba Gira María Padilha .docx
Oración a Pomba Gira María Padilha .docxOración a Pomba Gira María Padilha .docx
Oración a Pomba Gira María Padilha .docx
 
Oruam, el pequeño y el gran carismatico mago
Oruam, el pequeño y el gran carismatico magoOruam, el pequeño y el gran carismatico mago
Oruam, el pequeño y el gran carismatico mago
 
Diapositiva Herramientas Web, Tema Web 3.0.pptx
Diapositiva Herramientas Web, Tema Web 3.0.pptxDiapositiva Herramientas Web, Tema Web 3.0.pptx
Diapositiva Herramientas Web, Tema Web 3.0.pptx
 
Sesión N°10 / Monografía sobre la inteligencia artifical
Sesión N°10 / Monografía sobre la inteligencia artificalSesión N°10 / Monografía sobre la inteligencia artifical
Sesión N°10 / Monografía sobre la inteligencia artifical
 
PRESENTACION TEMA COMPUESTO AROMATICOS Y
PRESENTACION TEMA COMPUESTO AROMATICOS YPRESENTACION TEMA COMPUESTO AROMATICOS Y
PRESENTACION TEMA COMPUESTO AROMATICOS Y
 
COMUNIDADES DE APRENDIZAJE EN EL CURSO DE APLICACIONES PARA INTERNET
COMUNIDADES DE APRENDIZAJE EN EL CURSO DE APLICACIONES PARA INTERNETCOMUNIDADES DE APRENDIZAJE EN EL CURSO DE APLICACIONES PARA INTERNET
COMUNIDADES DE APRENDIZAJE EN EL CURSO DE APLICACIONES PARA INTERNET
 
Análisis de Crowdfunding con el maestro Tapia de Artes
Análisis de Crowdfunding con el maestro Tapia de ArtesAnálisis de Crowdfunding con el maestro Tapia de Artes
Análisis de Crowdfunding con el maestro Tapia de Artes
 
La revolución de Netflix redefiniendo las películas, la televisión, el arte y...
La revolución de Netflix redefiniendo las películas, la televisión, el arte y...La revolución de Netflix redefiniendo las películas, la televisión, el arte y...
La revolución de Netflix redefiniendo las películas, la televisión, el arte y...
 
APLICACIONES DE INTERNET-INFORMATICA.pptx
APLICACIONES DE INTERNET-INFORMATICA.pptxAPLICACIONES DE INTERNET-INFORMATICA.pptx
APLICACIONES DE INTERNET-INFORMATICA.pptx
 
SEGURIDAD INFORMATICA- Ariana Vicente Cruzatt
SEGURIDAD INFORMATICA- Ariana Vicente CruzattSEGURIDAD INFORMATICA- Ariana Vicente Cruzatt
SEGURIDAD INFORMATICA- Ariana Vicente Cruzatt
 

presentation de configuracion de mifrotik

  • 1. PCC y Balanceo de Carga en Mikrotik RouterOS Por Freddy Bohorquez Quevedo � __..,. 1Kro.,... Te"tel � -•!l., 1KrO••n. Tetitel
  • 2. Objetivo • Conocer y comprender el funcionamiento del Balanceo de Carga por Conexiones (PCC en RouterOS) • Comparar los distintos métodos de Balanceo de Carga y sus ámbitos de aplicación práctica. 2
  • 3. Contenido 3 Introducción Métodos de Balanceo PCC: Per Connection Classifier Análisis -------------------------------------•
  • 4. 4 El bosque no sería el mismo si sólo cantaran los pájaros que mejor lo hacen. Rabindranath Tagore; premio Nobel de Literatura 1913. '' ''
  • 5. Balanceo de Carga • Técnica que distribuye carga de trabajo en dos o más enlaces de red. • Permite maximizar el rendimiento, minimizar el tiempo de respuesta y evitar la sobrecarga. • Múltiples enlaces de red balanceados, en lugar de enlaces simples, incrementan la disponibilidad: redundancia. 5
  • 6. Métodos de Balanceo • ECMP (Equal Cost Multi-Path). • Etiquetado y políticas de enrutamiento. • Bonding. • NTH (N-esimo). • PCC Per Connection Classifier. 6
  • 7. ECMP (Equal Cost Multi-Path) • Utiliza varios gateway con el mismo costo. • Simple de implementar. • Balanceo persistente por conexión. • No se puede controlar la forma de balanceo. • No funciona con puertas de enlace iguales. • Failover automático. • Mismo gateway puede estar varias veces. 7
  • 8. ECMP (Equal Cost Multi-Path) 8 A.cue,0000'0 "'" """" -- º' ....._ &OPJ """ Gol- 10112.01 ,. .........., • - • 1011101 ,. .........., • • ..... --·1 • ""'""' ,� .... ,. ""' Re,,.,.., ..... ' '. -� ' ,__ ,o ' --' • ""'- • - -� > ip route add oateway,,,10.111.0.1,10.112.o.1 RuodlOOMb �El ' ' • • • • • • • • • • ,, .
  • 9. Etiquetado y políticas de enrutamiento • Fácil de implementar • Se tiene control exacto del tráfico • No dinámico (problemas de escalabilidad) Internet ISP1 ISP2 Router 9
  • 10. Bonding • Fácil de implementar. • Redundancia automática con failover. • Es necesario controlar ambos extremos del enlace. 10 dOO mbit/s 100 mbiUs ijij � "l==l==1 o=o=m=bi=u ,==���� 200 mbit/s 100 mbit/s �,.,.,J.:1 000 mbit/s 100 mbit/s 100 mbit/s 200 mbit/s ___.--"---J.1 000 mbit/s
  • 11. NTH (N-th) • Cada regla tiene su propio contador. • De cada M paquetes inspeccionados (every) hace match con el N-esimo paquete. 11 / ,, firewall mangle 0 add action=mark-packet che an=p re rout.anq new-packet-mark=AAA nth=J,1 passthrough=no; add action=mark-packet che an=p re rou't anq new-packet-mark=BBB nth=2,1 passthrough=no; add action=mark-packet che an=p re rout.anq new-packet-mark=CCC 0 / ,, firewall mangle add action=mark-packet che an=p re rou't anq new-packet-mark=AAA nth=3,1 passthrough=yes; add action=mark-packet che an=p re rou't anq new-packet-mark=BBB nth=3, 2 passthrough=yes; add action=mark-packet che an=p re rou't anq new-packet-mark=CCC nth=3, 3 passthrough=yes; " ! l 1 • '" "" 11 1 1 • " " '" " ' ' ,, ' l 11 ' ' '" ' " "' ' ' '" " '· '· '· "' ,, '" " ',, " ' 1 " " '" " ' ' ,, ' 1 " ' ' '" ' " "' ' ' '" " " ' "' ,, '" " ',, " " " '" " ' ' ,, ' 1 " ' ' '" ' " "' ' ' '" " ' ' ' " ! 1 [ ' '" m , r, 1 1 • ' 2 ' " " '" " ' ' ,, ' 1 " ' ' '" ' " "' ' ' '" " ;, "' ,, '" " ',, " " '" " ' ' ,, ' 1 " ' ' '" ' " "' ' ' '" " " ' "' ,, '" " ',, " " '" " ' ' ,, ' 1 " ' ' '" ' " "' ' ' '" " ' ' ' "' ,, '" " ',,
  • 12. PCC: Per Connection Classifier • Opción tipo match usada normalmente en mangle. • PCC matcher permite clasificar el tráfico en flujos “similares”. • Puede mantener los paquetes en un flujo específico basado en parámetros. • Conjunto de opciones: src-address, src-port, dst- address, dst-port no del todo excluyentes entre si. 12
  • 13. PCC: Per Connection Classifier 13 WAN 1 WAN3 WAN4 WAN2 1 Packets 1 ◄ ► Mangle Rule(s) ◄ ► With PCC ◄ ► to Sort into ◄ ► Streams ◄ ► ◄ ► ◄ ► Unsorted In Sorting Sorted Streams 1 Packets 1 • - Mangle Rule(s) , / ◄ ► With PCC to Sort into • - Streams , / ◄ ► • ·- • WAN1 WAN3 WAN4 Unsorted In Sorting Sorted Streams
  • 14. PCC: función Hash • Función computable mediante un algoritmo. • Ejemplos: CRC, SHA1,SHA-1,SHA-512,MD5… 14 DATOS DE ENTRADA CÓDICOHASH DltOl l._ 1 oxznACi " ' �t. 1 Función 1 DffOs z_ deHnh Ox'50812 T 0>101 l OxAOBCO� DATOS DE ENTRADA DMOIL CODIGO HASH " Funclon Datos 2 d• Hash o,no•n • ' O>to< l O,AOBCO:
  • 15. PCC: función Hash propiedades • Unidireccionalidad. • Compresión. • Facilidad de cálculo. • Difusión. • …. • Uniformidad: valores hash distribuidos con la misma probabilidad • Determinista: misma cadena de entrada devuelve el mismo valor hash. 15
  • 16. PCC: Aritmética modular • Algoritmo PCC usa división modular. • División de números enteros: • R (valor que nos interesa) suele llamarse residuo o resto y se escribe como: • Ejemplos: 127 mod 2 = 1 151567 mod 5 = 2 16 a=bq+rcona,b,q,r E Il; a= Dq+R R = A mod B o tambien R = A% 8 a= bq + r con a, b, q, r E Il ; a = Dq + R R = J 1nod /i o tarnbicn R = / '½, ll
  • 17. PCC: Funcionamiento (match) 17 src-address, src-port, ,____ 11�:f hashl I+--? dst-address, dst-port 1_ _. A 1 l D, N /,__.._ , R= A mod D N No-t Trunk Match ConUnuar Match •••••••• ... , action src-eddress. src-oort. dst-address, dstport D,N • A: f hash A ' • R= A mod D ' • ? • N • R=N i,, • Trunk Match • Continuar Match ► action
  • 18. PCC: ValuesToHash • both-addresses|both-ports|dst-address-and- port|src-address|src-port|both-addresses- and-ports|dst-address|dst-port|src- address-and-port 18 per-connection-classifier= PerConnectionClassifier ::= [!]ValuesToHash:Denominator/Remainder Remainder ::= 0..4294967295 (integer number) Denominator ::= 1..4294967295 (integer number) ValuesToHash ::= both-addresses|both-ports|dst-address-and-port| src-address| src-port|both-addresses-and-ports|dst-address|dst-port|src-address-and-port
  • 19. PCC: Dónde se encuentra? 19 -1-- --,_ ~ [l,, ,..., �· �- • ,._ • - U')W7 Protoool -151.-c. C.,n ,. ,. ¡.,..;,_WhKb(wl 1 :.."'." º"' p.,. Comech:,r, Oosof,... �- 11ill_ 2 1,10 1 bol!, addiesse, • ��- bolhadohssMlndpo<11 �-� 1 -.... �- • �p� Q..I 9,,d,;io Pon (WIIÓ:i'Mtlindpo<! r, 9:-d,,¡o Pon e'�...nd po<I • ·� 1 Ros<!I Al Coi,n:,n 1 > 1p !iuwAll lllO.nqle odd chain=pnroutinq oetlon=mork-conn�et10n n�w-conneetion-....r�2nd_conn per-conneetlon---.cla,,l!ler-,re-ocldr.e,.: UD �e e, Advacced Ext,a ½,oc Stat,.,,c, Stat,,t,c, • Gonon,j Advacced Extro kt,on SIM,•,c• L.oye,- P,otocol Caccel Coo, Remove 5,c M-'J: A,jc,-e,, • Reoe1 :.,, Cou<=
  • 20. PCC: Ejemplo 1 • Clasificación con 2 flujos simétricos requiere 2 reglas: 20 Valores f. hash Denominator N Remainder � � • 1 1, 1/[o - t· I 1 Pff Connection Oanlfler M'C ■ddrn1 Flrs1 WAN Connectlon Per Connectlon 01111,tler CJj"c ■ddrn1 1.1 12 ¡,¡. t· 1 Second WAN Connectlon 1 Valores f. hash ' , 1 1" Dcnommator • • • • Remamder �11�1 V✓AN Conrwn,on <ccooo V✓AN Co11npn,m1
  • 21. PCC: Ejemplo 2 • Para clasificación de 2 flujos asimétricos de 1M y 2M se requerirán 3 reglas: 21 Valores f. hash Denominator N Remainder ! ! ! PcrCommiofl�,,ftcr: Old,t �, .'[, I O WANl / 1 WANZ Per�Owlier. □1c1a�- ¿]. 3 --''"-1 2__ WANZ Valores f. hash Dcnormnator N Rcmaindcr i i i Pe, .;,'<' <:<;':. ;,- :,4$SÍ e< :.: 4;;·�$: • WANI ; • • WANZ WANZ
  • 22. PCC: Ejemplo 2 • En general si se tienen “n” flujos de a1, a2,... , an velocidades siendo ai enteros. • Se tendrán m reglas donde m=(a1+a2+... +an)/D con D=MCD(a1, a2,... , an). • Cada flujo tendrá ai/D reglas (i=1,2,…,n) • Se deben realizar consideraciones prácticas para no incrementar el número de reglas (mayor tiempo de procesamiento) 22
  • 23. Ejercicio • Se tiene 3 WAN con 4,5Mbps, 3Mbps y 9Mbps. ¿Cuántas reglas recomendaría para clasificar el tráfico con PCC y cuáles para cada WAN? . • Similar considerando 7 Mbps, 6 Mbps y 3 Mbps respectivamente. 23
  • 24. Balanceo de carga usando PCC • Escenario: 24 (10.mo,12•) • Internet • - Internet . ' r -_ : ' --� Y- - - , - - - - - - -
  • 25. Pasos Requeridos • Configuración base: – Direcciones IP. – Default gateway’s. – Enmascaramiento. • Configuración Mangle. • Configuración tablas de enrutamiento. 25
  • 26. Configuración Base /interface ethernet set 0 name=ISP1 set 1 name=ISP2 set 4 name=LAN /ip address add address=192.168.0.1/24 interface=LAN add address=10.111.0.2/24 interface=ISP1 add address=10.112.0.2/24 interface=ISP2 /ip route add gateway=10.111.0.1 distance=1 check-gateway=ping add gateway=10.112.0.1 distance=2 check-gateway=ping /ip firewall nat add chain=srcnat out-interface=ISP1 action=masquerade add chain=srcnat out-interface=ISP2 action=masquerade 26
  • 27. Políticas de Enrutamiento • Método que permite crear políticas distintas para tráficos diferenciados mediante tablas de enrutamiento personalizadas. • En RouterOS las tablas de enrutamiento se crean: – Por cada tabla especificada en /ip route rule. – Por cada routing-mark en mangle. • El tráfico “marcado” es asignado de forma automática a la tabla de enrutamiento correspondiente. 27
  • 28. routing-mark • Atributo asignado a cada paquete (seguido en conntrack). • routing-mark se cambia con un action en /ip firewall mangle antes de cualquier decisión de enrutamiento: – chain prerouting para todo el tráfico entrante. – chain output para el tráfico saliente del router. • Cada nueva routing-mark tiene su propia tabla de enrutamiento del mismo nombre. • De forma predeterminada, todos los paquetes tienen la marca de enrutamiento main. 28
  • 29. Mangle: Tráfico a redes conectadas • Las rutas conectadas sólo están disponibles en la tabla “main”. • Debemos asegurarnos que el tráfico a estas redes permanezca en la tabla “main” (“no- mark”). • 29 Esto permite la comunicación adecuada entre clientes conectados local y remotamente.
  • 30. Mangle: Conexiones remotas • Conexiones iniciadas desde una interface pública, deben responderse por esa misma interface. • 30 Marcar estas conexiones para luego ponerlas en la tabla de enrutamiento adecuada (chain output).
  • 31. Mangle: PCC • Para reducir el consumo de recursos y el tiempo de procesamiento se identifican las conexiones (no-mark o new). – Primero se identifica el tráfico (PCC) y con action se marca la conexión. 31 local p•r-connocuon-el•••i ti • r•botb- addr••••• : 2/0 acti on•aark-connocuon nov-eonnoeti on- -el•••1t1•t•b oti>- addI••••• : 2/l act1on••atk-connect1on nov-conn•et1on-■aik•lSP2_conn aark•J SPl conn add cll,¡u■,preroutinq in-intettace•LIJI connection-aatk•no-aatk <13t-addteoo-type•' local p•I-connect1on b,i,t-,JJ.e,,e lllstk- • s.
  • 32. Mangle: Marcado de rutas – Segundo, en cada paquete de la conexión se procede al mark-routing. 32
  • 33. Route: Tabla de Enrutamiento • Se agrega las rutas por defecto en la tabla de enrutamiento correspondiente: 33 / ap [OUte add dst-addcess=0.0.0.0/0 gateway•l0.111.0.l couting-mackmto ISPl check-gatevay=ping add dst-addcess•0.0.0.0/0 gatevay=l0.112.0.l cout1ng-mack=to_ISP2 check-gate�ay�ping l+ - ., x a 7 ''"-• JQ.111.I.I ISP 1011102 1011202 192.16801 '1 toJSPl 1 toJSP2 ''' 1011201-ISP2 1011101-ISPl 1011201-ISP2 ISP1- ISP2- -- l"OOOM> l"OOOM> l"OOOM> 1"1011101112, I" 10 11201112, I" 19216801112, ,:1.0.0.0,0 1J.O.O.D D 10.111.0.1 10.ll�.D.l t,, l.'f 1 �e, I"f_ Ro.ala liiiill3 ".--..,.., ,_... �· + - , • o , :... """' J4.-,�, " �0000 O 1011101-1SP1 ' ' ' ' ' ' ,_, . --�"' •
  • 34. Consideración de excepciones • De acuerdo a la configuración propuesta en PCC, se aplican políticas de enrutamiento especificas para los paquetes originados en la LAN, esto puede traer problemas. • Un enfoque simple y extensible consiste en crear primero una lista de direcciones que contenga todas las redes locales, incluidas las redes de enlace WAN, y luego aceptar todo el tráfico entre redes en la lista de direcciones. 34
  • 35. Solución: excepciones con accept • Address list: • Reemplazar las reglas accept por: 35 /ip firewall address-list add list=local-networks address=l0.111.0.0/24 add list=local-networks address=l0.112.0.0/24 add list=local-networks address=192.168.0.0/24 add list=local-networks address=172.16.0.0/24 /ip fir�wall mangl� add chain=pr�routing src-addr�ss-list=local-n�tworks dst-addr�ss-list=local-n�tworks actton=acc�pt
  • 36. Route: Fail-Over • Ciertamente no basta el check-gateway. • El uso de scripts para este caso puede complejizar la configuración. • Usar rutas recursivas, esta suficientemente utilizado y documentado y escapa a esta presentación por tiempo. 36
  • 37. Análisis: D=2, dst-port, 4 test 37 1 ■ ■ ■ 1 ■ ■ ■ 1 ■ ■ ■ 1 ■ ■ ■ ""' - ""' - ■Seflesl "'" ■Sefles2 ,.,., "" ' Prueba 1 Prueba2 Prueba3 Prueba4 Prueba 1 Pn,■N 2 Prueba 3 Prueba, R •N % N % N % N % o 32806 500587 32891 501884 32771 500053 32667 49 84666 1 32729 49 9413 32644 498116 32764 49 9947 32868 5015335 ,.. 66635 100 66635 100 66635 100 66635 100 • •• ., Pn.ieb'll 1 Pn.ieb'II 2 Pn.i•b'II 3 Pn.i•b'll 4 ,,, � ' .. • • • • • • •• • . •· •• .. .,.,, : ... . :, •• ' : . •• : : ,. ... .' ''"
  • 38. Análisis: D=20, dst-port, 1 test 38 " 'º" • o 3334 5 08736 ' "º' 504616 2 3232 493172 PCC:: D = 20, N=(0..19) 3 3235 4 93629 • 3280 5 00496 - 5 3226 4 92256 l�OO ' 3330 508125 ' 3168 4 83406 - ' "'º 4 9744,,t ! >SOO ' �03 5 19�5 " "'' 4 99275 • - o _,,, o " 3256 4 96834 • ,SOO " 3273 4 99428 • - " 3328 5 07820 " 3185 ..... ,oo " 3292 5 02327 o " "'' 5 13313 1ZJ45b78gWllllllK�ffil7�WN " 3259 4 97292 " 3295 5 02785 " 3236 4 93782 65535 ,oo U Con 0 111.! ', «O' _¡, ,, <) ') _¡ ' , , • ,¿ ' _¡ ' , ' • - ' PCC:: D 20, N=[0.. 19) 1¡c_¡".: 12'1 .! , ,_¡, ' ' ' '7 , ;, _¡ ' ' < • • ' _¡ ' ' «' q, ' 1 11:: 8 - n - - ' ' ' 4 ', 6 7 8 � 1011:,., JJ>' _¡ 118- .! ,"
  • 39. Análisis: D=3, both addresses, real 39 • - o.. ,._ 0..hl1e, P.-Coo,odu,0 .... ·- ' .-- ..... ,,-_, 5 7M>B 100'-'l ' .-- ..... " -· '' ' ' .-- ..... " -· 222 2 1GB "" ' ,_ ..... -�· 1322 5KiB '"'' • ,_ ..... ·"" 1828 9 KiB 1, �1 ' ,_ ..... ..,, 17011 KiB 126'7 ' - • ... � ..e::::;w--x·s•......_·• ' ,_ • .,_ -· - "' ,.,.. 11781 ' ,_ • .,_ -· - "' ..... .,,. • ,_ • .,_ -· aou•n:mte � ,_ • .,_ -· M11,_ M212l1' ' ,_ • .. .,_ JDe.J• 11105112 " ,_ - 283 3 KiB "" " ,_ - 201' ll'iB ,.. " ,_ - l288o<B '"" o..... , eú>erS ... "&ni >f&02 "403 <1uwr-n-byu: 10 6U 242 "' " ... 313 51 ... 215 t95 " '" 310 159 63 ... 593 HI driwr-rx-p&cte�: 1a eia au 532 191 " a31 eu 35 967 617 ..091 '26 dr!Yu-u-byu: 160 461 318 638 236 651 330 • "' 163 935 3 899 Ul 302 • 6H 366 769 driver-�•-p&cte�: 125 191 693 233 3e6 2t ses 95t 23 39t 785 31 IJO "' u-byus: 10 996 623 426 U 162 '" 2 146 055 818 tS 330 967 tl9 63 703 332 80 u-pacte�: 18 826 500 ' " ... '" 36 0'1 807 .."' ... n-u,o-shcn: ' ' u-6t: 11 123 660 " '" '" 856 956 1 055 632 u-65-121: 52 625 .., .., "' ' '" "' 2 HS 198 3 392 013 u-128-255: • ,,. "' " "' '" ... 1 690 685 ' 112 658 u-256-511: 1 OH "' "' "' "' .., "' 537 518 u-512-1023: 1 335 518 " "' "' "' '" "' ,.. u-102t-151e, 2 615 "' " ..9�9 23� 29 �97 903 " '" '" u-�oc,-lcog, ' ' ' ' ' u-brcadcan, ... 525 130 ' ' ' u-pause, ' ' ' ' ' U-DllUc&n: ' '" 6 453 "' '" "' 1- [{! c¡uUID dulipldowl] ' .. ' ·- ...... -· t><Chaói>c-•lO 365MB ..,. ' ·- ...... -· --•-•J,1 2'!i 'MB 31' ,,; • ·- ...... -· --•-•J,2 U9MB '""' ' ,_ ...... -· �'"'ª 23305�9 ,o ,_ ...... -· 3'<16 "'ª 2, m 31& " ,_ ...... -· �9 J MB Jl 105 '82 , , , . ' . ' . ' . ' . ' . ' . ' . ' . ' . ' . ' " "
  • 40. Análisis: D=25, both addresses, real 40 •�------------------------ ' • ,-¡------------------------- ,t------------------------- ' • ' ,. '' --"pqtestl --%pqtesl2
  • 41. Rememoremos • Balanceo de Carga. • Diferentes problemas-diferentes soluciones. • PCC solución propietaria de Mikrotik. • Análisis. 41
  • 42. Material de Consulta • Manual:PCC - MikroTik Wiki. http://wiki.mikrotik.com/wiki/Manual:PCC • Load Balancing Using PCC & RouterOS - MUM US12 - MikroTik, Steve Discher. • MikroTik RouterOS Workshop Load Balancing Best Practice. Las Vegas, MUM USA 2011, Jānis Meģis 42
  • 44. 44 El bosque no sería el mismo si sólo cantaran los pájaros que mejor lo hacen. Rabindranath Tagore; premio Nobel de Literatura 1913. '' ''