Вышестоящее руководство прислало на нашу организацию проект ЛВС, в котором одно из требование – повышение отказоустойчивости. В проекте коммутаторы объединены в стэк. В оборудовании Микротик отсутствует стэкирование. Аналог этой технологии MLAG – группа агрегации каналов с несколькими шасси (устройствами). На этой странице далее рассмотрено, как настроен MLAG на примере нашей сети. Пока не закупили оборудование, тест проводился на ближайшем доступном под рукой оборудовании с интерфейсами по витой паре. По проекту все должно быть на оптике.

Освоить MikroTik Вы можете с помощью онлайн-куса «Настройка оборудования MikroTik». Курс содержит все темы, которые изучаются на официальном курсе MTCNA. Автор курса – официальный тренер MikroTik. Подходит и тем, кто уже давно работает с микротиками, и тем, кто еще их не держал в руках. В курс входит 162 видеоурока, 45 лабораторных работ, вопросы для самопроверки и конспект.

Схема подключения.

GW-Gate Way, CS-Core Switch, AS-Access Switch.

Оборудование будет другое и зависит от результатов закупки, поэтому ориентироваться на нарисованное в схеме при построении своей сети не нужно. Это в основном касается коммутаторов CS1-CS2. Проект очень странный и по сути в нем объединены коммутаторы уровня ядра и распределения. Специфика сети у каждого может быть своя, а у нас какой проект есть, с тем и придется работать.

MLAG не совместим с аппаратной разгрузкой L3. Это нужно учитывать при планировании своих целей.

Одну из важных ролей в MLAG играют связанные (bonding) интерфейсы. Эта технология позволяет увеличить пропускную способность канала за счет увеличения количества физических линий, объединенных в виртуальный интерфейс. Например, коммутатор был подключен к серверу по одному проводу витой парой – была скорость 1Гбит/с, добавили еще один провод, объединили в bonding-интерфейс и скорость передачи удвоилась (условно). Увеличивается отказоустойчивость. Если порвут один провод, то на втором работа продолжится.

В схеме MLAG два коммутатор CS1 и CS2 объединены по протоколу ICCP, а все остальные устройства подключаются к этим коммутаторам через bonding-интерфейсы как к единому устройству. В случае отключения или поломки одного коммутатора, работа продолжится без перерывов через второй коммутатор.

Версия RouterOS у всех устройств 7.16.1. Конфигурация сброшена на пустую (blank). Добавлены учетные записи.

 

Настройка GW1.

Подписываем название роутера.

 

Создаем bonding-интерфейс для портов направленных в сторону локальной сети.

Name: любое удобное название.

Slaves: ether2 и ether3 – подчиненные интерфейсы.

Mode: 802.3ad режим работы, стандарт, также называемый LACP (протокол управления агрегацией каналов).

Transmit Hash Policy: layer 3 and 4 – политика передачи хэша для балансировки трафика по портам.

 

Создаем виртуальные интерфейсы для каждого VLAN.

Распределение например такое.

VLAN30 – все пользователи

VLAN40 – администрация и бухгалтерия.

VLAN1000 – управление сетью (Management).

 

Должно получится так.

В реальности у нас еще очень много VLAN. Пару штук приведено для примера. Каждый может добавить столько VLAN, сколько ему нужно.

 

Назначаем IP-адрес для интерфейса сети пользователей VLAN30.

 

Назначаем IP-адрес для интерфейса сети пользователей VLAN40.

 

Назначаем IP-адрес для интерфейса сети менеджмента.

 

 

Создадим DHCP Server для динамической раздачи IP-адресов в сети.

После создания можно поправить названия сервера и пула адресов.

Аналогичными действиями создаем все необходимые DHCP-серверы.

 

Настройка доступа в Интернет.

В разных случаях может быть разная настройка. Например, PPPoE, DHCP-Clien или что-то еще.

В данном случае DHCP Client от роутера провайдера.

 

Для доступа в Интернет может понадобится правило NAT и настройка DNS.

NAT в простейшем виде.

 

DNS.

 

Обязательно нужно настроить Filter Rules в файерволе так как роутер подключен одним интерфейсом напрямую в Интернет.

 

Так же можно активировать NTP клиента для актуализации даты и время.

И все другие базовые настройки.

 

Настройка CS1.

Указываем сетевое имя.

 

Создаем bonding-интерфейс в сторону коммутатора доступа AS1.

Кроме всех прочих параметров которые уже встречались ранее, в этом интерфейсе нужно указать MLAG Id. Он должен быть одинаковым для двух интерфейсов разных коммутаторов используемых в MLAG, подключаемых с другой стороны к одному устройству.

 

Создаем bonding-интерфейс в сторону шлюза GW1.

 

Создадим мост (bridge) и добавим в него все участвующие в схеме интерфейсы.

 

Для работы MLAG нужен протокол STP. Одна из его версий активирована изначально.

 

Добавляем в мост порты.

Порт в сторону AS1.

 

Аналогично добавляем порт в сторону GW1.

 

Для порта MLAG нужно указать PVID. Этого требует правило работы протокола ICCP. В данном случае используется PVID 100.

 

Должно получится так.

 

Далее заполним таблицу VLAN, чтоб распределить ID по портам. Во все ID нужно добавлять MLAG порт.

Добавим VLAN30 и VLAN40 для подключения разных групп пользователей (бухгалтерия, администрация 40 и все остальные 30).

 

Добавим VLAN управления. В нашей сети он с тэгом 1000. Через этот VLAN организован доступ к сетевому оборудованию.

В этот VLAN ID добавлен bridg-LAN в отличие от остальных. Это сделано чтоб иметь доступ к этому коммутатору для обслуживания.

 

Следующим добавляем тэг 100 для порта MLAG.

Согласно описанию на mikrotik.help протокол ICCP на котором работает MLAG должен быть изолирован от остальной сети с помощью выделенного нетэгированного VLAN.

 

Теперь создадим виртуальный интерфейс для того, чтоб этому коммутатору можно было назначить IP-адрес.

 

Назначим получение IP-адреса по DHCP.

Когда DHCP Server заработает, коммутатору раздастся IP-адрес на этот интерфейс.

 

Активируем MLAG.

MLAG перейдет в статус connecting, но соединится ни с чем не сможет, потому что второй коммутатор еще не настроен.

 

Настройка CS2.

Настройка у второго коммутатора идентичная (кроме сетевого имя). Поэтому скопируем текстовые команды в терминал второго коммутатора и на этом настройка закончена.

 

После ввода настройки статус MLAG изменился.

Два коммутатора законнектились и распределились на первый и второй. Первым становится коммутатор с наименьшим мак-адресом.

 

Настройка AS1.

Коммутаторов доступа в проекте 11шт и принцип настройки у всех одинаковый.  Различие в реальной ситуации будет только в разном количестве и номерах VLAN.

Указываем сетевое имя.

 

Создаем bonding-интерфейс для связи с вышестоящим оборудованием.

 

Создаем мост.

 

Добавляем в мост порты.

 

Добавляем порт на котором будут пользователи с VLAN30.

 

Вобщем, добавляем все порты в коммутаторе, к которым планируется подключать пользователей. В данном примере добавлены два порта для VLAN30 и VLAN40.

 

Заполняем таблицу VLAN для ID 30.

 

Аналогично для VLAN40.

 

Добавляем ID для менеджмента.

В данном случае в тегированные добавлен bridge-AS чтоб иметь доступ в коммутатор.

 

 

Далее создаем виртуальный интерфейс с привязкой к бриджу, чтоб затем назначить на него IP-адрес.

 

Назначим получение IP-адреса по DHCP на созданный интерфейс.

Настройка завершена.

 

Проверка.

Сначала убедимся что всем устройствам раздались IP-адреса. Удобнее всего это сделать из роутера GW1.

Как видно из списка привязки, коммутаторам раздались IP-адреса из VLAN управления, а компьютерам из VLAN30 и VLAN40.

(компьютеры подключены в AS1)

 

Все устройства в сети и пингуются.

 

Проверим отказоустойчивость системы.

Запускаем пинг из компьютера до 8.8.8.8 и отключаем CS1.

Видно одно прерывание и далее трафик пошел через CS2.

 

Включаем CS1. Работа происходит без прерываний.

 

В результате отключения и включения по очереди CS1 и CS2 максимальное прерывание которое было замечено.

По результатам тестов трафик внутри одного VLAN проходит только внутри коммутатора AS1 через его switch-чип и нагрузка на процессор минимальна (1-2%). При прохождении трафика между разными VLAN вся нагрузка ложится на процессор роутера GW1, нагрузка на процессоры AS и CS коммутаторов минимальна (1-2%). В основном скорость близка к скорости портов и примерно равна 800-900Мбит/с.

Освоить MikroTik Вы можете с помощью онлайн-куса «Настройка оборудования MikroTik». Курс содержит все темы, которые изучаются на официальном курсе MTCNA. Автор курса – официальный тренер MikroTik. Подходит и тем, кто уже давно работает с микротиками, и тем, кто еще их не держал в руках. В курс входит 162 видеоурока, 45 лабораторных работ, вопросы для самопроверки и конспект.