두 개의 광대역 연결을 LAN 게이트웨이로 바인딩

두 개의 광대역 연결을 LAN 게이트웨이로 바인딩

LAN 사용자를 위해 인터넷 연결과 속도를 개선해야 합니다. 제가 갖고 있는 물건들입니다.

  1. 3개의 네트워크 카드가 있는 PC(1개는 LAN용, 2개는 라우터용)
  2. 두 라우터 모두에 대한 동적 IP를 사용한 2개의 광대역 연결. (하나는 192.168.1.1을 사용하고 다른 하나는 192.168.0.1을 사용합니다)
  3. 센트오스 6.4

LAN 사용자에게 다음과 같은 서비스를 제공하려면 My Eth0이 필요합니다.

Eth0 Ip: 192.168.100.250 이는 인터넷과 DNS에 대한 게이트웨이여야 합니다(잘못된 경우 정정해 주세요).

각 라우터의 LAN IP를 게이트웨이로 사용하고 Eth1 IP: 192.168.0.250, Gateway 192.168.0.1, DNS 192.168.0.1 Eth2 IP: 192.168.1.250, Gateway 192.168.1.1, DNS 192.168.1.1

하지만 본딩을 구성하는 방법은 무엇입니까? 본드를 구성하기 전에 IP 설정을 할당해야 합니까? 라우터의 LAN IP 주소를 192.168.1.1 및 192.168.1.2와 동일한 네트워크 세그먼트/서브넷으로 변경해야 합니까? 본딩을 구성하는 경우 Eth0 구성은 어떻게 되어야 합니까? 그대로 유지해? 사용자가 50명 이상인 LAN의 경우 어떤 결합 모드가 가장 적합합니까?

답변1

이더넷 본딩은 여기서 해결책이 아닙니다. 본딩은 레이어 2 기능이며 라우터에서 레이어 3(IP)을 실행하고 있습니다.

귀하의 라우터가 다른 ISP 엔드포인트에 연결되어 있다고 가정합니다.

나는 무엇을 할 것인가:

  1. 구성에서 두 라우터를 모두 제거하고 3개의 NIC가 있는 PC에서 직접 ISP 네트워크를 구성하십시오. 그건:

    • 네트워크 카드 1: 192.168.100.250
    • NIC 2: ISP #1 공용 IP
    • NIC 3: ISP #2 공용 IP
  2. 소스 포트 1-32767의 트래픽이 첫 번째 나가는 연결 공용 IP로 NAT되고 소스 포트 32768-65535의 트래픽이 두 번째 나가는 연결 공용 IP로 NAT되도록 NAT 규칙을 만듭니다. 이 구성을 사용하면 기본 로드 밸런싱 구성을 얻을 수 있습니다.

편집: 라우팅 결정 후에 NAT가 수행되어 패킷이 여전히 잘못된 인터페이스로 라우팅되므로 여기에 일부 정책 라우팅을 적용해야 할 수도 있습니다.

특정 소스 포트에 대한 다중 게이트웨이 라우팅소스 포트 기반 정책 라우팅을 적용하는 방법에 대한 명확한 지침이 있습니다.

답변2

1부에서 Tero가 제안한 대로 하겠습니다(공용 IP를 구성할 필요는 없을 것 같지만 NIC를 공용 주소로 구성했습니다.) 2부에서는 이를 수행하는 더 좋은 방법이 있어야 한다고 생각하지만 어떻게 할지 결정하지 못했습니다. 이것을 달성하기 위해. 내가 추가하고 싶은 것은 정책 라우팅에 관한 것입니다. 왜냐하면 주어진 링크는 이 경우에 특별히 해당되는 것이 아니며, 언급되지 않은 것으로 생각되는 위장에 대해서도 다루고 있기 때문입니다. 행 추가

1   isp1
2   isp2

/etc/iproute2/rt_tables에.

그 다음에:

ip addr add 192.168.100.250 dev eth0
ip addr add 192.168.0.250 dev eth1
ip addr add 192.168.1.250 dev eth2

(아직 구성되지 않은 경우) 그런 다음

iptables-save > IptablesSaveFile

그런 다음 이 파일을 다음과 같이 편집하세요.

*nat
:PREROUTING ACCEPT
:INPUT ACCEPT
:OUTPUT ACCEPT
:POSTROUTING ACCEPT
-A POSTROUTING ! -d 192.168.100.0/24 -o eth1 -j SNAT --to-source 192.168.0.250
-A POSTROUTING ! -d 192.168.100.0/24 -o eth2 -j SNAT --to-source 192.168.1.250
-A POSTROUTING -o eth1 -j MASQUERADE
-A POSTROUTING -o eth2 -j MASQUERADE
COMMIT
*filter
... your iptables filtering rules here ...
-A FORWARD -i eth1 -o eth0 -m state --state RELATED,ESTABLISHED -j ACCEPT
-A FORWARD -i eth2 -o eth0 -m state --state RELATED,ESTABLISHED -j ACCEPT
-A FORWARD -i eth0 -o eth1 -j ACCEPT
-A FORWARD -i eth0 -o eth2 -j ACCEPT
COMMIT

그 다음에

iptables-restore < IptablesSaveFile

방화벽(가장) 규칙을 활성화합니다. 그 다음에

ip route add 192.168.100.0/24 dev eth0 table isp1
ip route add 192.168.100.0/24 dev eth0 table isp2
ip route add 192.168.0.0/24 dev eth1 table isp1
ip route add default via 192.168.0.1 dev eth1 table isp1
ip route add 192.168.1.0/24 dev eth2 table isp2
ip route add default via 192.168.1.1 dev eth2 table isp2
ip rule add from 192.168.0.250 table isp1
ip rule add from 192.168.1.250 table isp2

위의 작업은 인터페이스에 진입하는 연결이 동일한 인터페이스에서 반환되도록 하는 것입니다. 사용자가 192.168.100.250에 연결할 수 있도록 설정한 컴퓨터에서 DNS 서버가 실행 중입니다. 이 작업을 수행하지 않으면 최선의 방법은 모르겠습니다. 이를 수행하는 스텁 확인자를 설정할 수 있습니다. 2 DNS 주소 간을 전환하여 요청을 전달하거나 사용자 컴퓨터의 절반은 하나의 DNS 주소를 사용하고 나머지 절반은 다른 DNS 주소를 사용하도록 설정합니다.

관련 정보