Недавно я снова подумал о продукте, который предоставляет Viprinet, в основном у них есть пара маршрутизаторов, один из которых находится в центре обработки данных, их многоканальный концентратор VPN и аппаратное обеспечение на месте, их многоканальные маршрутизаторы VPN.
У них также есть несколько интерфейсных карт (например, HWIC) для адаптеров 3G, UMTS, Ethernet, ADSL и ISDN.
Похоже, что их главный шпиль связывает разные СМИ. Это то, что я действительно хотел бы использовать для пары проектов, но их цены действительно весьма экстремальные, концентратор составляет около 1-2 тыс., Маршрутизаторы 2–6 тыс., А интерфейсные модули по 200–600 каждый.
Итак, я хотел бы знать, возможно ли с помощью нескольких стандартных маршрутизаторов Cisco серии 28xx или 18xx сделать что-то подобное и, в основном, подключить несколько различных портов WAN, но все это должно быть аккуратно представлено как одно обратный канал к Интернету с бесшовным (или почти) аварийным переключением на случай отказа одного из интерфейсов WAN.
В принципе, если бы я получил 3x 3G для Ethernet-модемов, и каждый в своей сети, я хотел бы иметь возможность распределять / связывать нагрузку по всем из них без необходимости платить Viprinet за привилегию.
Кто-нибудь знает, как я могу настроить что-то для себя, основываясь на стандартных протоколах (или специфичных для производителя), но без необходимости покупать оборудование Viprinet?
источник
Ответы:
С Cisco я бы выбрал распределение нагрузки CEF или маршрутизацию на основе политик (теперь называется маршрутизацией производительности).
Я никогда не пробовал разделять нагрузку CEF в 3G (только на выделенных линиях Frame Relay), но устанавливал три туннеля, каждый через свою карту, в конечную точку (которая будет вашим шлюзом) и три равных по стоимости маршрута к этой конечной точке. может работать В моей настройке маршрутизатор PE был конечной точкой, поэтому туннель не был нужен.
У Cisco есть некоторая документация об этом, и распределение нагрузки может быть установлено или за пакет или за назначение.
Из руководства по устранению неполадок :
Иван Пепельняк также имеет в своем блоге две записи о распределении нагрузки CEF, которые стоит прочитать.
Что касается маршрутизации на основе политик, я также управляю сетью небольших клиентов, которые подключаются к центральному концентратору через различные каналы. У каждого луча есть выделенная линия FR, доступ в Интернет через DSL (с IPSec через Интернет) и спутниковая связь.
Все ссылки идут на один из наших PE-маршрутизаторов (будь то фрейм, интернет или спутник), а затем по mpls (в разных vpns) на центральный концентратор, где каждый vpn заканчивается VRF (vrf-lite здесь, без mpls) на CE роутер. Каждый vpn затем направляется в vlan.
Различные клиентские приложения маршрутизируются (по IP-адресу назначения или порту L4) на спицах по различным каналам. Голос передается через спутник, почту и некоторые другие через канал DSL, а основные приложения через выделенную линию.
В случае сбоя канала трафик перенаправляется по другим каналам.
В вики Cisco есть интересная статья о PfR.
Кроме того, если вы собираетесь идти по пути 3G, обратите внимание на провайдеров, которых вы выбираете, так как узлы 3G не будут иметь большой пропускной способности (обычно только несколько E1), и вы можете не получить ожидаемая пропускная способность. Выбирайте разных поставщиков услуг, а не тех, кто перепродает услуги другого.
источник
Я думаю, я понимаю, что вы просите. Я был очень доволен линейкой балансировщиков нагрузки от нескольких сетей WAN Elfiq . В моем текущем приложении я балансирую MPLS, фиксированную беспроводную связь, T1, DSL и 3G USB в одном месте. Поддержка 3G хороша и хорошо документирована. Эта настройка обрабатывает входящую и исходящую балансировку нагрузки.
Elfiq находится перед межсетевым экраном Cisco ASA и прозрачен для моих соединений L2L VPN.
Консоль управления
Выбор алгоритма балансировки нагрузки
источник
Ну, это продвинутый вид оборудования, так как он также работает с VPN. Почему бы не создать себе один? Просто удалите OpenVPN в Linux, настройте балансировку нагрузки с помощью iproute, добавьте правила брандмауэра, возможно, некоторые Snort IPS, SELinux для безопасности, надлежащий сервер с избыточной памятью и ЦП, два блока питания, маломощные Xeon, SSD-диски и некоторые хорошие карты WAN. Он будет делать все, включая переадресацию портов, отслеживание соединений, прокси-сервер, сканирование SMTP-вирусов, все, что нужно. Вы можете купить серверный компьютер за 400 фунтов, например, у IBM плюс карта WAN. Я делал это для нескольких проектов и работал очень хорошо, мне оставалось только настроить размер хеш-таблицы отслеживания соединений, чтобы он был больше для обработки десятков тысяч соединений. Но на самом деле эти проекты требовали запуска какого-то специализированного программного обеспечения, так что Поэтому я выбрал машину Centos и ядро реального времени, чтобы гарантировать приоритет некоторых процессов в пересылке пакетов в пользовательском пространстве. Такой сервер поставляется с двумя сетевыми картами, и у вас есть порт PCIe, RAID-1 для твердотельных накопителей и т. Д. Это может даже запустить другую машину VM, например, полный офис, контроллер домена и обмен. Вы можете сделать их в режиме высокой доступности и полностью автоматизировать маршрутизацию и управление офисом. Все, что вам нужно, чтобы убедиться, что дополнительная карта WAN стабильна и хорошо работает, например, с Centos 6, и если нет, вам нужно создать скрипт, который проверяет ее и корректно обрабатывает ошибки. Таким образом, вы можете добиться успеха в случае каких-то хитрых вещей WAN. контроллер домена и обмен. Вы можете сделать их в режиме высокой доступности и полностью автоматизировать маршрутизацию и управление офисом. Все, что вам нужно, чтобы убедиться, что дополнительная карта WAN стабильна и хорошо работает, например, с Centos 6, и если нет, вам нужно создать скрипт, который проверяет ее и корректно обрабатывает ошибки. Таким образом, вы можете добиться успеха в случае каких-то хитрых вещей WAN. контроллер домена и обмен. Вы можете сделать их в режиме высокой доступности и полностью автоматизировать маршрутизацию и управление офисом. Все, что вам нужно, чтобы убедиться, что дополнительная карта WAN стабильна и хорошо работает, например, с Centos 6, и если нет, вам нужно создать скрипт, который проверяет ее и корректно обрабатывает ошибки. Таким образом, вы можете добиться успеха в случае каких-то хитрых вещей WAN.
источник
Друг связал кабель Virgin Media и линии ADSL (без проблем), очевидно, они используют OSPF и какой-то комплект в Telehouse, к сожалению, я не знаю больше, чем это!
источник