Balanceo de carga con Mikrotik (PCC)

Balanceo de carga con Mikrotik
by Luis Zambrana on 6 Enero, 2015

http://luiszambrana.com.ar/balanceo-de-carga-con-mikrotik/

El balanceo de carga es un concepto usado en informática que se refiere a la técnica utilizada para compartir el trabajo entre varios procesos y así evitar lo denominado cuello de botella.

En nuestro caso, la idea se basa en utilizar un routerboard mikrotik y dos proveedores de internet (isp) para dividir 50/50 la carga de conexiones de la red hacia internet.

En principio no voy a tomar credito por nada, toda la configuración está disponible enhttp://wiki.mikrotik.com/wiki/PCC y la copiaré solo para explicarla con mis palabras.

Explicación

Asumimos que tenemos la siguiente configuración.

Direcciones IP

/ ip address
add address=192.168.0.1/24 network=192.168.0.0 broadcast=192.168.0.255 interface=Local
add address=10.111.0.2/24 network=10.111.0.0 broadcast=10.111.0.255 interface=wlan2
add address=10.112.0.2/24 network=10.112.0.0 broadcast=10.112.0.255 interface=wlan1

El router tiene tres interfaces:

La primera es la que utilizaremos como LAN/Local a la cual se conectan todos nuestros clientes para obtener acceso al servicio.

La segunda es el primer proveedor a Internet o wlan1 en donde tenemos una configuración IP estática que es lo mas conveniente a la hora de configurar este tipo de servicios.

La tercera (wlan2) es nuestro segundo proveedor de servicio de Internet.

Es importante que ambas conexiones tengan IPs estáticos porque sino, el cambio de Gateway (Puerta de Enlace) nos traerá problemas mas adelante en la configuración.

Politicas de routeo

/ ip firewall mangle
add chain=input in-interface=wlan1 action=mark-connection new-connection-mark=wlan1_conn
add chain=input in-interface=wlan2 action=mark-connection new-connection-mark=wlan2_conn

Empezamos marcando los paquetes para separar las conexiones.

En esta parte nos encargamos de establecer que cada conexión que entra por un WLAN sale por el mismo (un problema común anteriormente era que una conexión podía entrar por wlan1 y salir por wlan2 ocasionando intermitencia del servicio y problemas de conectividad para el usuario). Marcaremos las conexiones para recordar mas adelante las interfaces (wlan1 y wlan2).

add chain=output connection-mark=wlan1_conn action=mark-routing new-routing-mark=to_wlan1
add chain=output connection-mark=wlan2_conn action=mark-routing new-routing-mark=to_wlan2

Las lineas de comando superior asegurarán que el tráfico salga por el mismo lugar por donde entró.

add chain=prerouting dst-address=10.111.0.0/24 action=accept in-interface=Local
add chain=prerouting dst-address=10.112.0.0/24 action=accept in-interface=Local

Las políticas de routeo nos permiten forzar el tráfico a que salga por un determinado Gateway (o puerta de enlace, en este caso wlan1 o wlan2), aunque el mismo se encuentre destinado a otra dirección (distinta al Gateway). Esto prevendrá la generación de Loops y problemas de conexión para el usuario. Para evitar que esto suceda tendremos que hacer uso de la routing table.

add chain=prerouting dst-address-type=!local in-interface=Local per-connection-classifier=both-addresses:2/0 \
action=mark-connection new-connection-mark=wlan1_conn passthrough=yes
add chain=prerouting dst-address-type=!local in-interface=Local per-connection-classifier=both-addresses:2/1 \
action=mark-connection new-connection-mark=wlan2_conn passthrough=yes

Mark-routing puede ser usando solo en mangle bajo las cadenas output and prerouting, pero la cadena prerouting está capturando todo el tráfico incluso el que está dirigido al mismo router. Para evitar este problema, en dst-address-type seleccionaremos Local, inverted.

Con la ayuda de PCC (per connection clasiffier) dividiremos el tráfico en dos ramas o flujos iguales basados en el origen y destino de las direcciones.

add chain=prerouting connection-mark=wlan1_conn in-interface=Local action=mark-routing new-routing-mark=to_wlan1
add chain=prerouting connection-mark=wlan2_conn in-interface=Local action=mark-routing new-routing-mark=to_wlan2

Luego marcamos todos los paquetes de esas conexiones con una marca. Se marcará todo el tráfico que sale hacia Internet, no olvidemos que se utiliza una interfaz específica de salida pensando siempre que debe ser la misma por la cual entró.

/ ip route
add dst-address=0.0.0.0/0 gateway=10.111.0.1 routing-mark=to_wlan1 check-gateway=ping
add dst-address=0.0.0.0/0 gateway=10.112.0.1 routing-mark=to_wlan2 check-gateway=ping

Llegando al final, crearemos rutas, establecemos que todo el tráfico puede salir por cualquiera de las dos conexiones.

add dst-address=0.0.0.0/0 gateway=10.111.0.1 distance=1 check-gateway=ping
add dst-address=0.0.0.0/0 gateway=10.112.0.1 distance=2 check-gateway=ping

Para activar la opción de failover(en caso de que una conexión caiga, la siguiente asumirá toda la carga) es necesario que la ruta previa se desactive automáticamente tan pronto como sea posible. Esto se logra configurando check-gateway=ping. Esta opción censará constantemente si hay respuesta del router para pasar el tráfico, en caso de no responder, deshabilitará una de las routas hasta que el Gateway vuelva a su normalidad.

En esta parte es importante tener en cuenta que al checkear el gateway en una dirección estática previamente configurada por nosotros, es indispensable tener una dirección de IP estática para poder lograrlo. Uno de los inconvenientes que tuve personalmente con una conexión de Fibertel fue que para lograr que el IP sea fijo, previamente al entrar el Mikrotik lo pasé por un router externo, de esta manera el gateway sería la dirección de mi router.

El inconveniente aquí surge para la opción de failover. Si la conexión a Internet dejaba de responder, el Mikrotik igual seguiría teniendo conexión al Gateway porque a menos que el router se encuentre desenchufado este siempre va a responder. Esto ocacionaba que cuando se caía la conexión a Internet, el Mikrotik fuera incapaz de reconocer que estaba caída y seguía mandando tráfico por esta ruta imposibilitando la navegación.

NAT

/ ip firewall nat
add chain=srcnat out-interface=wlan1 action=masquerade
add chain=srcnat out-interface=wlan2 action=masquerade

Esta parte es muy común para todos, se debe configurar un NAT con out-interface para cada una de las conexiones que se desee balancear. Todo el tráfico que pase por nuestra red tiene la posibilidad de salir por cualquiera de las dos interface wlan.

Balanceo de ocho conexiones…

Finalmente cierro con esta parte. Balancear ocho conexiones es tan simple como hacerlo con dos. En la parte de direcciones IP solo tendremos que levantar y configurar 6 interfaces mas, en la parte mangle marcaremos desde wlan1 hasta wlan8, en la parte de pcc (ramas/strems) configuraremos el pcc desde 8/0 hasta 8/7 de manera que cada conexión recibirá una carga del 12.5%, se crearán ocho rutas junto con ocho gateways y finalmente ocho nats. No es ninguna ciencia hacerlo, solo hay que tener cuidado de ingresar bien todas las direcciones y nombres, de lo contrario tendremos un comportamiento erradico y nos tomará bastante tiempo ubicar que parte configuramos mal.

Conclusión:

Mikrotik nos permite con la ayuda de un RB493AH hacer un balanceo de hasta ocho conexiones de la misma manera que lo haría otro equipo de varios miles le dólares. Es una excelente alternativa para la los pequeños WISP que usualmente tienen problemas al ofrecer iguales anchos de banda a precios competitivos.
Espero haber ayudado y animado a alguno para probar esta configuración. La misma se puede realizar en un RB433 (por sus tres puertos ether) en el que solo podremos balancear dos conexiones.

Cliente VPN al inicio de Windows automáticamente

Si necesitas conectarte a una red privada virtual al inicio (VPN) de Windows de forma automática cada vez que inicies el equipo haz lo siguiente:
1) En la pantalla de la conexión VPN , marca «Guardar este nombre de usuario y contraseña»
2) Selecciona la opción «Cualquier persona que utilice este equipo» (Omitir este proceso si solo lo quieres para tu usuario)
3) Haz clic en «Propiedades» en la pantalla de la conexión VPN.
4) En la pestaña «Opciones», desmarca:
– «Mostrar el progreso al conectar»
– «Pedir el nombre y contraseña, certificado, etc.»
5) En el Explorador de Windows, ve a C: \ Documents and Settings \ All Users \ Menú Inicio \ Programas \ Inicio

* Esto para todos los usuario, para solo el tuyo cambiar «All Users» por tu nombre de usuario.

** Si usas Windows 7/8 Documents and Setiings será «Usuarios»
6) Abre un nuevo Explorador de Windows y ve a Conexiones de red, dentro de Panel de Control.
7) Arrastra el icono de la conexión VPN a la carpeta Inicio. Esto creará un acceso directo

Ahora al iniciar Windows, el servicio VPN se iniciará y conectará en silencio.

 

Reparar máquina virtual, convertida con disk2vhd, que no arranca.

Windows 2008 R2 (Vista, Windows 7, Windows 2008)

We’re going to fix the entire boot path, despite what part of it is broken. Go find an ISO or DVD of any of the operating systems just listed in the title. Prepare to boot your VM from this media. We’re going to use the recovery console. We’ll assume you are using Windows 7 media.

Attach the Windows 7 installation disc to the virtual machine disc drive, and then start the computer.

Press a key when you are prompted.

Select a language, a time, a currency, a keyboard or an input method, and then click Next.

Click Repair your computer.

Click the operating system that you want to repair, and then click Next.

In the System Recovery Options dialog box, click Command Prompt.

If an operating system is not found simply continue anyway

Type the following command in this order to set your system straight:

bootrec /fixmbr    (Fixes MBR)

bootrec /fixboot   (Fixes Boot Sector)

bootrec /scanos    (Scans for Windows installations to add)

Reboot! (Type Exit)

If you still do not boot into Windows, or do not have a boot menu, or something is still wrong, follow steps 1 – 6 again. For step 7 type this instead

bootrec /rebuildbcd    (Rebuilds entire BCD… not a really big deal)

Reboot! (type Exit)

You are now either booting into Windows, or you are not… Any blue screens I cannot help you with at this time. Search the internet for a solution, and in the meantime I intend to write an article on this as well. Comments welcome as always.

 

Further Information:

How to use the Bootrec.exe tool in the Windows Recovery Environment to troubleshoot and repair startup issues in Windows

http://support.microsoft.com/kb/927392

 

 

Windows 2003 R2 (Windows XP, Windows 2003)

Again, we’re off to fix the boot path. Things are a bit different in Windows 2003. Same basic goal as with Windows 2008. Go find an ISO or DVD of any of the operating systems just listed in the title. Prepare to boot your VM from this media. We’re going to use the recovery console. We’ll assume you are using Windows 2003 media.

Attach the Windows 2003 installation disc to the virtual machine disc drive, and then start the computer.

When you receive the message that prompts you to press any key to start from the CD, press a key to start the computer from the Windows Server 2003 CD.

When the Welcome to Setup screen appears, press the R key to start the Recovery Console.

Select the Windows installation that you must access from the Recovery Console.

Follow the instructions that appear on the screen, type the Administrator password, and then press ENTER.

Type the following command in this order to set your system straight:

fixmbr (Fixes MBR)

fixboot (Fixes Boot Sector)

bootcfg /rebuild  (Lists all Windows installations that you can add)

Reboot! (type Exit)

 

FIN.