updated on 2016-10-27 15:48:41 GMT+03:00
Как работать с несколькими провайдерами? Как выделить определенный тип трафика и отправить его через шлюз резервного провайдера? Как сделать отказоустойчивый VPN, имея несколько провайдеров, и, вдобавок, суммировать их каналы? На все эти вопросы невозможно получить ответ, не поняв, как работает Policy Routing на оборудовании MikroTik. Также будет представлена схема IP-VPN на основе Policy Routing и протокола OSPF, которая продемонстрирует, что можно настраивать, имея оборудование MikroTik и обладая знаниями.
Способы защиты маршрутизатора и сетевых ресурсов от взлома. Реализация защиты с помощью функций RouterOS.
Размещение Cloud Hosted Router на виртуальном сервере с прямым IP-адресом по цене ниже цены прямого IP-адреса
Задача:
Конфигурирование множества роутеров, с похжей конфигурацией, но с индивидуальными особенностями роутеров. Например, у каждого уникальная подсеть LAN, у некоторых нужен DHCP, у некоторых нужен VPN сервер, и т. д.
Централизованное управление и контроль за конфигурацией RouterOS с использованием Ansible.
Наша успешно использует уже более 3х лет оборудование Микротик для построения беспроводных линий связи различных типов.
На текущий момент подключено одновременно и работает более 1000 абонентов по сетям радио доступа.
Все это стало возможным благодаря нашей разработке - системе управления радио сетью.
Лучше один раз увидеть, чем сто раз услышать.
Видео наглядно демонстрирующее возможности системы:
https://youtu.be/5duCze-hDqw
Построение SDN на базе RouterOS, основные проблемы и их решение, описание возможностей.
Критерии выбора оборудования для построения беспроводных мостов "точка-точка", "точка-многоточка". Настройки, распространенные ошибки и проблемы и методы их решения. Практика использования
В выступлении будут рассмотрены различные схемы резервирования оборудования Mikrotik и использование их при построении
отказоустойчивых систем.
Доклад основан на реальном пректе, а именно есть несколько удаленных офисов
имеющих два подключения - проводное и через 3G модем.
При работе основного провайдера пользователи имеют выход в Интернет и доступ к
базе данных в центральном офисе через SSTP туннель.
Для проверки работоспособности провайдеров используется check-gateway хоста в
Интернет через recurcive next-hop.
При падении основного канала происходит перестроение туннеля через 3G модем, но
при этом скорость ниже и доступ в Интернет не предоставляется. Пользователи
начинают нервничать и звонить в техподдержку, это напрягает и я сделал
следующее - настроил web-proxy и завернул трафик с помощью redirect на него.
Теперь пользователь при обращении на веб страницу переадресовывается на
страницу с информацией о том что у нас технические проблемы, мы их решаем, но
работать с базой данных и звонить по телефону можно, для особо нетерпеливых
есть телефон техподдержки провайдера и инструкция что им говорить.
При восстановлении канала все возвращается обратно. В результате имеем снижение
непродуктивных обращений в техподдержку.
В конце расскажу как отлаживать такую систему фильтруя ICMP запросы к тестовым
хостам в таблице output.
Если это сильно просто и обрыв связи на 20-30 секунд критичен, можно построить
два туннеля через основного и резервного провайдера и балансировать трафик с
помощью OSPF или средствами статической маршрутизации.
Сбор статистики netflow, proxy через vpn на центральный коллектор через opensource ПО elasticsearch logstash kibana. Сайт проекта https://www.elastic.co/products/kibana. Мы собираем netflow статистику с наших клиентов.