====== Load-Sharing entre 2 links com Fail-Over ====== ---- **Tem interesse em aprender mais sobre Mikrotik do início ao fim? Acesse esse [[https://go.hotmart.com/G90230814C?dp=1 | link]] e conheça o Curso de MIKROTIK PROFISSIONAL com Leonardo Rosa.** ---- Segue um passo a passo para configurar balanceamento entre 2 links com fail-over entre eles. Abaixo está um pequeno descritivo do cenário. Entrada dos links: ether1 e ether2 LAN: bridge1 IPs: ether1: 172.16.0.2/30 ether2: 172.16.1.2/30 O primeiro passo é criar as marcações dos pacotes que vão sair para uma das redes fornecidas pelos provedores. /ip firewall mangle add chain=prerouting dst-address=172.16.0.0/30 action=accept in-interface=bridge1 add chain=prerouting dst-address=172.16.1.0/30 action=accept in-interface=bridge1 Neste ponto marcamos os pacotes de entrada para que saiam para internet pela mesma porta que entraram, evitando problemas com acessos à sites/aplicações. /ip firewall mangle add chain=prerouting in-interface=ether1 connection-mark=no-mark action=mark-connection new-connection-mark=link_01 add chain=prerouting in-interface=ether2 connection-mark=no-mark action=mark-connection new-connection-mark=link_02 Aqui dividiremos o tráfego que sai da LAN para a WAN, através das marcações de roteamento. /ip firewall mangle add chain=prerouting in-interface=bridge1 connection-mark=no-mark dst-address-type=!local per-connection-classifier=both-addresses:2/0 action=mark-connection new-connection-mark=link_01 add chain=prerouting in-interface=bridge1 connection-mark=no-mark dst-address-type=!local per-connection-classifier=both-addresses:2/1 action=mark-connection new-connection-mark=link_02 Aqui marcamos os pacotes para que saiam para a internet e retornem pelo mesmo lini. /ip firewall mangle add chain=prerouting connection-mark=link_01 in-interface=bridge1 action=mark-routing new-routing-mark=to_ether1 add chain=prerouting connection-mark=link_02 in-interface=bridge1 action=mark-routing new-routing-mark=to_ether2 add chain=output connection-mark=link_01 action=mark-routing new-routing-mark=to_ether1 add chain=output connection-mark=link_02 action=mark-routing new-routing-mark=to_ether2 Aqui criamos os mascaramentos para os dois links, pode ser feito de forma mais refinada mas não é o objetivo deste passo a passo. /ip firewall nat add chain=srcnat out-interface=ether1 action=masquerade add chain=srcnat out-interface=ether2 action=masquerade Aqui vamos habilitar o fail-over, se uma rota cair a segunda rota passa a ser a utilizada para todas as saídas. /ip route add dst-address=0.0.0.0/0 gateway=172.16.0.1 distance=1 check-gateway=ping add dst-address=0.0.0.0/0 gateway=172.16.1.1 distance=2 check-gateway=ping Agora vamos criar as rotas usando as marcações que fizemos no mangle. /ip route add dst-address=0.0.0.0/0 gateway=172.16.0.1 routing-mark=to_ether1 check-gateway=ping add dst-address=0.0.0.0/0 gateway=172.16.1.1 routing-mark=to_ether2 check-gateway=ping Pronto, agora já pode desativar uma das rotas para testar. **OBS.: Se estiver fazendo essa configuração remotamente observe a rota que está usando para conectar no Mikrotik para não derrubar o seu acesso caso esteja com o "safe mode" ativado. Mesmo assim poderá conectar pela outra rota, caso não tenha feito a configuração com o "safe mode".**