Настройка wan: WAN порт: особенности и настройка

Содержание

WAN порт: особенности и настройка

Сегодня мы расскажем о том, что такое WAN порт роутера, как его настроить и чем он отличается от LAN. Данное решение используется для подключения роутеров и маршрутизаторов к Интернету. Правильная конфигурация данного канала обеспечивает стабильную работу сетевого оборудования.

Порядок действий

Прежде всего, обсудим, как настроить WAN порт. Итак, подключаем маршрутизатор в сеть. С помощью сетевого кабеля (обычно он входит в комплект вышеуказанного оборудования) соединяем порт LAN маршрутизатора и сетевую карту компьютера, либо ноутбука. Включаем оба устройства. Ожидаем завершения загрузки персонального компьютера. Открываем Интернет-браузер. Вводим IP-адрес маршрутизатора. Данное значение можно уточнить в руководстве по эксплуатации устройства. Нажимаем клавишу Enter. Ожидаем завершения загрузки web-интерфейса оборудования.

Работа в обозревателе

Далее, чтобы настроить WAN порт, вводим логин, а также пароль. Данное действие позволит открыть доступ к возможности конфигурировать параметры маршрутизатора. Открываем меню WAN. В некоторых случаях оно может быть названо Internet, либо Setup. Заполняем предложенную таблицу. Выбираем тип протокола для передачи данных, к примеру, PPTP, либо L2TP. Указываем тип шифрования в случае, если данная функция поддерживается выбранным провайдером. Вводим точку доступа, либо IP интернет-сервера. Заполняем поле «Логин», а также «Пароль». Данные предоставляются провайдером. Устанавливаем галочку напротив пункта об автоматическом получении адреса DNS-сервера. Если необходимо ввести статический IP-адрес для маршрутизатора, заполняем графу Static IP.

Сохранение параметров

Активируем функции Firewall, NAT и DHCP. Для этого устанавливаем флажки напротив соответствующих пунктов. Некоторые параметры можно не применять, если не планируется подключение к оборудованию более одного персонального компьютера. Чтобы полностью настроить WAN порт, необходимо нажать кнопку «Сохранить». Перезагружаем маршрутизатор. С этой целью можно использовать функции меню, либо выключить устройство на пару секунд и вновь запустить. Соединяем кабель провайдера с WAN. Проверяем работоспособность маршрутизатора. Для этого запускаем браузер и открываем в нем несколько страниц.

Разница

С настройкой мы разобрались, теперь рассмотрим, чем отличается WAN от LAN. Обычный роутер имеет всего один порт первого типа и несколько второго. Внешне все они одинаковые, однако для обеспечения корректной работы оборудования путаница недопустима. WAN – понятие, подразумевающее глобальную вычислительную сеть, которая охватывает и объединяет огромное количество компьютерных систем во всем мире. LAN – это локальное явление, включающее небольшое число ПК на небольшой территории. Разница между данными понятиями заключена в назначении сети. WAN – объединение внешнее, соединяющее локальные группы, а также отдельные компьютеры. Участники сети способны взаимодействовать между собой с учетом скорости передачи данных.

Интернет – это самая известная, однако не единственная WAN-сеть в настоящее время. Именно поэтому на роутерах встречается порт с соответствующей аббревиатурой. Он предназначен для соединения с кабелем Интернета. LAN используется для подключения к локальной сети. Такое покрытие может распространятся максимум на несколько километров. WAN-сеть не ограничена по территории, при этом для ее организации могут применятся даже телефонные линии. При подключении LAN применяется прямая топология. WAN-сеть основана на смешанной иерархической. Кроме того, описанные каналы отличаются применяемыми протоколами передачи данных. Количество клиентов при подключении LAN ограничено. Теперь вы знаете, что такое WAN порт и как его настроить.

Как перенастроить роутер – подробная инструкция

Перенастройка роутера – это когда мы меняем определенные параметры роутера для работы в других условиях, с другим интернет-провайдером, устройствами, либо когда есть необходимость настроить роутер заново. То есть, полностью отчистить старые параметры и задать новые настройки – «настроить с нуля». Например, после покупки роутера с рук, который раньше уже был настроен и использовался другим пользователем, и скорее всего с другим провайдером.

Перенастройка роутера может понадобится в нескольких случая:

  • Перенастройка на другого провайдера – когда мы поменяли интернет-провайдера, или хотим подключить роутер, который уже был настроен и использовался в другом месте.
  • На другой канал или другую частоту – речь идет либо о смене канала Wi-Fi сети, либо же о смене частоты (2.4 ГГц и 5 ГГц). Расскажу об этом более подробно – читайте статью до конца.
  • По другим причинам: забыли пароль, заблокировали какое-то устройство, что-то включили/выключили и теперь роутер работает не так как нужно, после обновления прошивки и т. д. Во всех этих случаях нужно выполнить полный сброс параметров до заводских (Reset) и повторную настройку.

Совет: если у вас б/у роутер, до вас его настраивал другой пользователь, то я рекомендую перед повторной настройки выполнить полный сброс настроек и только после этого задать необходимые параметры. Мы не знаем, кто и какие настройки там менял. Лучше их полностью очистить и настроить устройство как новое. Смотрите решение в последнем разделе этой статьи.

Давайте рассмотрим все эти три случая более подробно и на реальных примерах. С фото, скриншотами – все как вы любите.

На другого провайдера

Если у вас уже был установлен роутер и вы просто сменили провайдера (специалисты провели в дом другой кабель, или переключили вас на существующий кабель), то эти же специалисты, как правило, сразу подключают интерне к роутеру и настраивают его самостоятельно. Но если вам по какой-то причине пришлось самому перенастраивать роутер, то не обязательно делать сброс, менять имя Wi-Fi сети, пароль и т. д. Достаточно зайти в настройки роутера, в раздел с настройками подключения к интернету и сменить параметры подключения под нового интернет-провайдера.

Важно! Чтобы все правильно настроить, у вас должна быть информация, которая необходима для настройки. Нужно знать, какой тип подключения использует новый провайдер и делает ли он привязку по MAC-адресу (это бывает редко, но бывает). Эта информация должна быть в договоре о подключении к интернету. Или на сайте провайдера. В любом случае, вы всегда можете позвонить в поддержку.

Делаем так:

  1. Заходим в настройки роутера по этой инструкции.
  2. Переходим в раздел с параметрами подключения к интернету. Обычно он так и называется – «Интернет» (Internet), или «WAN».
  3. Дальше выбираем тип подключения, который использует наш провайдер и задаем параметры (если это необходимо). Для «Динамический IP (DHCP)» ничего дополнительно настраивать не нужно (выбрали его и сохранили настройки). Для PPPoE нужно прописать имя пользователя и пароль. А для PPTP и L2TP – имя пользователя, пароль и адрес сервера. Все эти параметры выдает провайдер. На примере роутера TP-Link:
    На TP-Link со старым веб-интерфейсом.
    Перенастройка роутера ASUS:
    Перенастройка ZyXEL:
    Перенастройка роутера D-Link:
  4. Если у вас другой маршрутизатор, или его веб-интерфейс выглядит иначе, то поищите инструкцию конкретно для своей модели. Можете воспользоваться поиском по нашему сайту (строка поиска в правом верхнем углу).

Главная задача – правильно указать в настройках роутера необходимые параметры, чтобы роутер смог подключиться к новому провайдеру. Если он не подключится – не будет раздавать интернет на другие устройства.

Если не получается настроить, то важно помнить, что не всегда проблема в роутере, или настройках. Поэтому, желательно проверить, работает ли интернет при подключении к компьютеру напрямую. И не стесняйтесь звонить в службу поддержки интернет-провайдера.

На другой канал или частоту

Здесь все просто. Если вы хотите сменить канал Wi-Fi сети, то вот подробная инструкция – Как найти свободный Wi-Fi канал, и сменить канал на роутере?

Если речь идет о перенастройке на частоту 2.4 ГГц или 5 ГГц, то я не совсем понимаю, что в этом случае вы хотите сделать. Если у вас однодиапазонный роутер, без поддержки частоты 5 ГГц, то ее никак не добавить и не настроит. Нужно менять роутер. Если же роутер двухдиапазонный, есть поддержка 2.4 ГГц и 5 ГГц, то настроить Wi-Fi сеть на каждом из диапазонов можно в веб-интерфейсе роутера, в соответствующем разделе.

На примере двухдиапазонного роутера от TP-Link:

Отдельно меняем настройки (имя, пароль) для каждого диапазона.

Возможно, я что-то не так понял. Если что – дополните или поправьте меня в комментариях.

Полная перенастройка роутера

Это когда мы сначала делаем сброс настроек роутера до заводских, а затем настраиваем роутер как новый. Именно этот способ я рекомендую использовать в том случае, когда у вас роутер, который раньше уже был кем-то настроен.

Делается это в два шага:

  1. Сначала делам сброс настроек. Нужно найти на роутере кнопку «Reset» («RST», «Сброс», «Default»), нажать на нее и подержать 10-15 секунд. Устройство должно быть включено. Обычно эта кнопка утоплена в корпус (защищена от случайных нажатий), или же совмещена с другими функциями. Например, с активацией WPS, или отключением Wi-Fi.
    Вот еще подробные инструкции по сбросу настроек на роутерах от: TP-Link, ASUS, D-Link.
  2. После восстановления заводских настроек делаем перенастройку. То есть настраиваем маршрутизатор под своего провайдера. Задаем настройки Wi-Fi сети. Меняем пароль администратора. Лучше всего это делать по инструкции, которая есть в комплекте с роутером, или по инструкции, которая написана конкретно для вашей модели. У нас на сайте есть много подробных инструкций для разных маршрутизаторов. Вы можете найти их через поиск по сайту.
    Если у нас не найдете – поищите на других сайтах (через Google, Яндекс). Или смотрите универсальную инструкцию: как подключить и настроить Wi-Fi роутер? Пошаговая инструкция для всех моделей.

Вы всегда можете написать мне в комментариях и задать интересующий вас вопрос по теме этой статьи. Только не забудьте указать модель своего роутера и подробно описать саму проблему.

Настройка роутера

В мире окутанным информационными технологиями количество персональных компьютеров, ноутбуков, смартфонов, планшетов и прочих интернет гаджетов непреклонно растет. То что в доме, как правило есть не одно устройство имеющее выход в интернет давно стало данностью для большинства современных семей . Благодаря интернету мы общаемся, обучаемся, развлекаемся. Все это нам доступно на любом устройстве в любом месте где есть интернет. Из-за этого возникает потребность –  в стабильном, высокоскоростном интернете. Вот тут и появляется то, самое устройство Wi-Fi роутер, он то и будет передавать интернет  компьютеру (ноутбуку, планшету, смарфтону).

Настройки для популярных провайдеров России, Украины и Белоруссии

Роутер — это сетевое устройство, которое после настройки устанавливает связь с сервером провайдера и дает доступ к интернету всем сетевым устройствам, которые в свою очередь подключены к роутеру.

Популярные производители Wi-Fi роутеров – D-link, ZyXel, Asus, Tp-Link, Netgear, Linksys, Trendnet. Ввиду недостаточных знаний и опыта, зачастую возникает вопрос как настроить роутер? И это занятие превращается в трудную и малоприятную работу. Чтобы этого избежать следует ознакомится с базовыми принципами работы сетей и терминологией.

Во время настройки роутера пользователю придется разобраться для себя, в чем отличие WAN сети  от LAN, что такое DHCP, а также вспомнить свой школьный английский. Все модели роутеров имеют в комплекте достаточно подробную инструкцию по настройке, но иногда бывает что выполнить настройку самостоятельно с учетом особенностей настройки подключения к провайдеру на деле оказывается сложной задачей. Такие проблемы, могут возникнуть из-за того, что в руководстве пользователя  рассматривается  общая настройка вовсе не указано, как  настроить соединение непосредственно для Вашего провайдера.

Бывает возникшая проблема ставит пользователя в тупик и тут следует пойти по наименее сложному пути: воспользоваться поиском в интернете или обратится в тех поддержку вашего провайдера за помощью в настройке сети. Но и тут возможен неприятный сюрприз. В зависимости от квалификации и уровня техподдержки Вашего провайдера, на его сайте может присутствовать руководство по настройке  роутера, а может и не быть.

И еще нужно учитывать, что мануал для другой модели роутера на практике как правило не даст желаемого результата т.к. пункты административного меню Wi-Fi роутера отличаются не только внешним видом, но и в названиях и в наличии или отсутствии определенных опций настройки. По этой причине настройка Wi-Fi роутера Asus используя инструкцию от D-Link может оказаться сложной задачей.

Самостоятельная настройка роутера: основные понятия

Для самостоятельной настройки роутера не лишним было бы разобраться в значениях и функциях настраиваемых параметров, а как настроить роутер самостоятельно не зная основных параметров настройки и терминов?

WAN (англ. Wide Area Network) — глобальная компьютерная сеть, охватывающая большие территории и компьютеров — это и есть Интернет.

В зависимости и от организации передачи данных провайдеры используют три вида WAN соединений:

  • Dynamic IP / DHCP / Динамический IP – выбираем если провайдер предоставляет пользователям по протоколу с использованием динамического IP адреса;
  • Static ip / Статистический IP-адрес – выбираем если провайдер использует построение из локальной сети, для доступа в Интернет необходимо  «статично» указывать IP-адресс, шлюз (gatway)  и маску подсети.
  • PPPoE – выбираем если для доступа к интернету вас необходимо ввести логин и пароль.

DNS (англ. Domain Name System) — это система доменных имён, распределённая служащая для получения информации о доменах. Как правило используется для получения IP-адреса по имени хоста (сетевого устройства).

DNS 1 и DNS 2 (первого и второго уровня) — зачастую устанавливаются автоматически, но иногда провайдер требует их ручной установки.

WLAN (англ. Wireless Local Area Network) — локальная сеть, которая построена  на основе беспроводных технологий.  При этом способе передача данных осуществляется через радиоэфир. Широкое распространение на сегодняшний день получило Wi-Fi. По своей сути Wi-Fi используется, как стационарный беспроводной телефон, только доступ осуществляется не к телефонной линии, а к интернету посредством Wi-Fi роутера. Чтобы настроить это соединение необходимо указать следующие параметры.

SSID (имя сети) – это условное название вашего Wi-Fi роутера, для его идентификации в массиве возможных беспроводных сетей рядом с вами. Настоятельно рекомендуется установить как можно более оригинальное имя, чтобы не возникло совпадение. Так как при подключении к 2 различным сетям имеющим одинаковое название, устройство запоминает пароль от первой сети и начинает автоматическое подключение к другой в итоге возникает конфликт паролей, зачастую пользователь не понимает, что произошло с его домашней сетью, если он подключался к другой беспроводной сети с тем же именем.

Channel (канал) – это частотный канал, по которому происходит передача данных. Этот параметр нельзя оставлять без внимания, так как от канала зависит скорость передачи данных по Wi-Fi. Каждый канал имеет свою максимальную скорость передачи данных, чем больше устройств одновременно подключено по Wi-Fi в вашей сети,  соответственно тем ниже скорость доступа к интернету для всех устройств — абсолютно то же самое относится и к каналу.

Если рядом с вами  находится не много активных  Wi-Fi соединений, то этот параметр не следует трогать и оставить на «Auto». А проверить  Wi-Fi активность можно просто отобразив список доступных Wi-Fi соединенийв, которые на данный момент доступны в вашей квартире. Если их мало то канала хватит, если много – то его лучше подобрать вручную, выбрать тот на котором будет показываться наибольшая скорость.

В виду того, что как правило «Auto» активирует 6-ой или 7-ой каналы, то выбирая ручную указывайте канал находящийся вначале списка. Иногда случается, что скорость интернета Wi-Fi упала, а по кабельному соединению осталась на прежнем уровне, то вероятно, что проблема находится в выборе канала Wi-Fi.

Wireless Mode  (режим работы беспроводной сети) — этой настройкой выбирается стандарт беспроводного соединения. От выбора стандарта зависит 2 момента:  работы в сети устройств старого типа и скорость передачи данных. Прослеживается закономерность — чем дальше буква согласно алфавиту обозначающая стандарт связи, тем выше скорость она поддерживает и тем более новое устройство необходимо для работы в такой сети.

При выборе беспроводного соединения, выбирайте то, которое будет поддерживать все ваши устройства. Более современные устройства будут работать с более старыми типами соединений, но никак не наоборот.

b/g/n – режимы:

  • b — это самый медленный режим. До 11 Мбит/с;
  • g — максимальная скорость передачи данных  54 Мбит/с;
  • n — новый и скоростной режим. До 600 Мбит/c.

Но помните, что большинство современных Wi-Fi роутеров работают с несколькими стандартами одновременно – и это очень удобно, просто выставляйте значение «b/g/n».

Ширина канала указывается а мегагерцах. Рекомендуется выбирать  «Auto», или же установить самое большое его значение.

Тип шифрования — это важный параметр при настройке Wi-Fi роутера. Чем надёжней шифрование, тем больше безопасность передаваемых данных. На текущий момент самым наилучшим является шифрование WPA-PSK/WPA2-PSK. Обратите внимание, что вероятно не каждое ваше устройство будет поддерживать такой тип шифрования, по этой причине, если какое либо устройство не подключается, то пробуйте изменить шифрование на другое.

Последние публикации

Сброс настроек маршрутизатора после отключения питания — довольно распространённая неисправность. Причины возникновения этой проблемы могут быть разными

Перепады напряжения, возникающие при ударах молнии — самая распространённая причина, из-за которой ломаются маршрутизаторы. Симптомы этой поломки могут быть разными

Для обеспечения безопасности домашней сети следует запаролить роутер после указания основных настроек сети

Инструкция для самостоятельной настройки роутера при подключении к провайдеру Триолан. Порядок подключения кабелей к разъёмам на маршрутизаторе. Указание параметров работы в интерфейсе оборудования

Как подключиться к провайдеру Тенет и настроить роутер для стабильной работы. Подключение кабелей и вход в панель управления маршрутизатором. Изменение настроек WAN, Wi-Fi и указание MAC-адреса

Подключение Интернета StalNet и первоначальная настройка беспроводного маршрутизатора. Установка соединения PPPoE со вводом пароля. Выбор канала и других параметров домашней сети Wi-Fi

Пошаговая инструкция по подключению к провайдеру ТТК. Как подключиться к Интернету с маршрутизатором или без него. Указание настроек PPPoE в ОС Windows и веб-интерфейсе беспроводного роутера

Как настроить беспроводной маршрутизатор для работы в сети Марьино.net. Подключение кабелей и указание параметров на примере роутера ZyXEL. Использование мастера быстрой настройки NetFriend

Отличия технологий, применяемых для подключения к провайдеру Укртелеком. Какой способ подключения лучше выбрать. Как настроить соединение с Интернетом и беспроводную сеть Wi-Fi через маршрутизатор

Руководство по подключению и настройке Интернета от украинского провайдера Фрегат. Как выбрать тарифный план и оставить заявку на подключение. Какие настройки соединения указать в веб-интерфейсе

Что такое WAN порт роутера?!

Иногда, разбираясь в проблеме у того или иного абонента, я сталкиваюсь со случаями, когда пользователь не может разобраться в Ethernet-портах своего WiFi-маршрутизатора, в следствие чего далее у него возникают проблемы с его работой. С ADSL-модемами такого обычно не случается ввиду того, что телефонный кабель имеет иной коннектор (RJ11) и вопросов куда его включать не возникает. А вот с роутерами абоненты иногда путаются, хотя если открыть инструкцию, то там даже читать не надо — всё нарисовано наглядно в картинках. Тем не менее, я хочу подробнее осветить этот момент.

Что такое WAN и LAN?!
Аббревиатура «WAN» — это сокращение от английского «Wide Area Network». В переводе на русский язык — глобальная компьютерная сеть. То есть что такое WAN-порт роутера? Это Ethernet-порт, через который он соединяется с внешней крупной сетью. Кстати, на многих моделях роутеров он подписан как «Internet», а на сленге сетевиков его ещё называют «UpLink». 

Другие же порты обозначены как «LAN» — «Local Area Network» или, по-русски, локальная сеть.
То есть все компьютеры, ноутбуки, планшеты, смартфоны или иная аппаратура, подключенная через LAN-разъём, либо по WiFi будут находится в одной локальной сети друг с другом, а роутер будет играть для них роль шлюза в глобальную. При необходимости, на нём можно четко определить — какие хосты пускать в Интернет, а какие — нет.

Количество портов на том или ином маршрутизаторе зависит от конкретной модели. В рамках этой статьи я рассматриваю устройства домашнего уровня и небольшого офиса (SoHo), а для них, как-правило, стандартным является компоновка 4 LAN и 1 WAN. Есть более дорогие аппараты, имеющие на борту до 8 портов под локалку и до 2-х под внешние соединения. В последнем случае второй аплинк используется под резервный канал связи, который будет использоваться в случае возникновения проблем с основным. Есть ряд моделей, например, Zyxel Keenetic III, возможности которого позволяют программно переназначить порт LAN в WAN и наоборот. Если Вас интересует такая функция, то о её наличии надо заранее уточнить на официальном сайт производителя.

Служба автонастройки WLAN Windows 10 — что это и зачем нужно?

Интересный факт: 15 лет назад в Windows XP я после установки отключал ряд неиспользуемых системных сервисов, среди которых была и служба автонастройки WLAN, которая управляет беспроводными подключениями операционной системы. Просто сеть тогда была только кабельная и смысла впустую тратить ресурсы на поддержку неиспользуемой технологии не было. И вот, спустя годы мы пришли к тому, что и дома, и в офисах уже практически полностью перешли на Wi-Fi, а кабельные сети уже практически своё отживают.  Поэтому если вдруг на Windows 10 служба WlanSvc остановлена, то компьютер не сможет подключиться к Wi-Fi, а значит и выйти в Интернет по беспроводной сети не сможет.


Кстати, недавно я столкнулся с тем, что при очередном крупном обновлении «Десятки» у меня полностью пропал Вай-Фай на ноутбуке. Не было соответствующего пункта в разделе параметров «Сеть и Интернет», исчезли кнопки «Wi-Fi», «Режим в самолёте» и «Мобильный хот-спот» в системном трее. Хотя драйверы адаптера были на месте и ОС работала с ним без ошибок. Причиной было удаление службы автонастройки WLAN во время обновления.  Мне удалось найти причину и к счастью под рукой был ещё один удачно обновившийся ноут. Я всё починил без переустановки системы, но приятного было мало.

Что такое служба автонастройки WLAN и зачем она нужна?!

Работой каждой функции и любого устройства компьютера в операционных системах Windows управляют системные сервисы. Один из таких — служба автонастройки WLAN, основная задача которого — управление всеми беспроводными соединениями. Причём это не только Wi-Fi, но ещё и Bluetooth.

Системная служба WLANSVC выполняет функции поиска, настройки, подключения и отключения беспроводной сети стандарта IEEE 802.11. Кроме того, она умеет превращать компьютер или ноутбук в программную точку доступа Вай-Фай, благодаря чему он может раздавать кабельный или мобильный Интернет как обычный роутер.

Остановка или отключение сервиса WLANSVC приведет к тому, что все беспроводные адаптеры станут недоступными для управления операционной системой.

За работу этого сервиса отвечают две динамические DLL-библиотеки, которые лежат в папке System32:

  • wlansvc.dll
  • wlansvcpal.dll

Вот как раз эти два файла были удалены у меня во время установки пакета обновлений October 2020 Update (20h3). Скопировав их с другого ПК я восстановил работу сервиса.

Как включить службу автонастройки WLAN в Windows 10

Нажмите кнопку Пуск и наберите на клавиатуре слово «Службы». Таким образом будет запущен поиск и в его результатах увидите одноимённый значок. Кликните по нему мышкой.

Как вариант, можно на клавиатуре нажать сочетание клавиш Win + R, в окне «Выполнить» ввести команду services.msc и нажать «Ok».

Откроется вот такое окно со списком системных сервисов Windows 10. Находим там строчку «Служба автонастройки WLAN», кликаем по нему правой кнопкой мыши и в меню выбираем пункт «Свойства»:

Далее появится окно свойств службы. Здесь в строке «Состояние» можно посмотреть текущее состояние службы. Там должно быть значение «Выполняется».

Если же сервис отключен,  в списке «Тип запуска» надо поставить значение «Автоматически». Далее нажмите кнопку  «Запустить». После этого, для сохранения настроек, надо нажать на «Применить» и «ОК».

Как перезапустить службу в Windows 10

Иногда может так получиться, что служба автонастройки WLAN может подвиснуть. При этом беспроводная сеть пропадает, появляется сообщение «Нет доступных подключений». Чтобы WiFi снова заработал как надо, его необходимо пнуть перезапустить. Чтобы не перезагружать полностью компьютер, можно поступить проще и быстрее. Нажимаем клавиши Ctrl+Shift+Esc чтобы открыть Диспетчер задач Виндовс.

Здесь нас интересует вкладка «Службы». В списке находим строчку WlanSvc, кликаем по ней правой кнопкой мыши и выбираем пункт меню «Перезапустить».

Служба WlanSvc не запущена и запускаться не хочет!

Ещё один распространённый случай, когда после серьёзного системного сбоя или работы вируса служба WlanSvc не запускается. Причина может быть в том, что её запуск запрещён конфигурацией Windows 10. Что делать?

Нажимаем кнопку «Пуск» и набираем на клавиатуре слово «Конфигурация». Результат поиска будет таким:

Кликаем на значок «Конфигурация системы» и нам открывается окно с одноимённым названием. Там нам так же нужна вкладка «Службы»:

Находим нашу службу отвечающую за WiFi и проверяем стоит ли возле нее галочка. Если нет — ставим. Нажимаем кнопку «Применить», а затем — «ОК».

Не удалось запустить WLAN — ошибка 1068

В некоторых случаях, при попытке запустить службу WLAN, Вы можете столкнуться с тем, что появляется ошибка 1068 с сообщением «Не удалось запустить дочернюю службу или группу». Причина в том, что действует ограничение, введённое типом запуска Windows 10.

Нужно открыть окно «Конфигурацию системы» способом, который я показал выше. На вкладке «Общие» ставим галочку на «Обычный запуск» и нажмите на кнопку «OK», чтобы применить изменения. После этого перезагружаем компьютер и проверяем работу Вай-Фая.

WAN порт: особенности и настройка

Сегодня речь пойдет о том, что представляет собой WAN-порт роутера. Как настроить WAN порт? Чем он отличается от LAN порта? Давайте попробуем разобраться… Данное решение активно применяется для подключения маршрутизаторов и роутеров к интернету. Стабильную работу оборудования может обеспечить правильная конфигурация канала.

Последовательность действий

Разберемся с настройками WAN порта. Прежде всего, нужно подключить маршрутизатор в сеть. При помощи сетевого кабеля, который обычно входит в комплект, необходимо соединить LAN порт маршрутизатора с сетевой картой ноутбука или стационарного компьютера. После этого можно включить оба устройства. Дождитесь завершения загрузки ПК. Теперь открываем окно интернет-браузера. Здесь необходимо будет ввести IP адрес вашего маршрутизатора. Уточнить значение IP адреса можно в руководстве по эксплуатации. После этого нажмите на кнопку Enter. Начнется загрузка WEB-интерфейса оборудования. Когда она завершиться, необходимо будет выполнить некоторые действия в браузере.

Работа с интернет-браузером

Для настройки WAN порта нужно будет ввести логин и пароль. Это позволит получить доступ к настройке параметров маршрутизатора. Откройте меню WAN. Оно в некоторых случаях может также называться Setup или Internet. Здесь нужно будет заполнить все поля предложенной таблицы. Выберите тип протокола передачи данных, например, L2TP или PPTP.

Укажите тип шифрования. Это необходимо в том случае, если ваш провайдер поддерживает данную функцию. Введите IP интернет-сервер или точку доступа. Заполните поля «Логин» и «Пароль». Эту информацию можно получить у провайдера интернета. Установите галочку напротив пункта, используемого для автоматического получения адреса DNS-сервера. При необходимости ввести для маршрутизатора статический IP-адрес нужно заполнить графу Static IP.

Сохранение параметров

Чтобы активировать функции DHCP, NAT и Firewall, нужно установить флажки напротив соответствующих пунктов. Можно не использовать некоторые параметры в том случае, если вы не планируете подключать к оборудованию более одного ПК. Для того чтобы настроить WNA порт, нужно нажать «Сохранить». После этого перезагрузите маршрутизатор. Для этой цели можно использовать специальную функцию в меню или просто перезапустить устройство. После этого соедините кабель от провайдера с портом WAN и проверьте работоспособность устройства. Теперь можно запустить браузер и открыть в нем несколько страниц.

В чем разница?

Ну вот мы и разобрались с настройкой. Теперь давайте проверим, чем отличается WAN порт от LAN порта. Обычно на роутере имеется один порт первого типа и несколько портов второго типа. Выглядят они совершенно одинаково. Чтобы обеспечить корректную работу устройства, важно не перепутать эти два типа портов. WAN подразумевает подключение к глобальной вычислительной сети, охватывающей множество компьютерных систем по всему миру, а LAN – это обычное локальное соединение, которое включает в себя еще несколько персональных компьютеров.

Таким образом различие между этими двумя портами заключается в предназначении. WAN используется для подключения к внешней сети. Ее участники взаимодействуют между собой с учетом скорости передачи информации. Интернет на сегодняшний день является самой известной WAN-сетью. Именно по этой причине на роутерах сегодня довольно часто можно встретить порт с такой аббревиатурой. Для подключения к локальной сети используется порт LAN. При использовании LAN-подключения используется прямая топология. Сеть WAN построена на основе смешанной иерархической топологии. Также данные каналы отличаются используемыми протоколами передачи данных.

Справочник команд Cisco SD-WAN — команды конфигурации [Cisco SD-WAN]

Обзор команд конфигурации

ааа

Система

aaa — настройка доступа на основе ролей к устройству Cisco vEdge с использованием аутентификации, авторизации и учета.

список доступа

Список доступа политики

, список доступа интерфейса VPN — настройка или применение списка доступа IPv4.список доступа ipv6, интерфейс vpn список доступа — настройка или применение списка доступа IPv6.

список доступа

policy ipv6 access-list, vpn interface access-list — Настройте или примените список доступа IPv6.

учетно-интервальный

vpn interface dot1x Accounting-interval — как часто отправлять промежуточные обновления учета во время 802.1X сеанс.

acct-req-attr

vpn interface dot1x acct-req-attr — Настройте атрибуты учета для отправки на сервер учета RADIUS во время 802.1X сеанс.

действие

policy app-route-policy действие последовательности vpn-list, действие последовательности управления политикой-политикой, действие последовательности политики маршрута-политики, policy data-policy vpn-list sequence action, policy vpn-members sequence action — настройте действия, которые будут выполняться, когда соответствует части политики IPv4.policy ipv6 access-list sequence action — настройка действий, которые будут выполняться при совпадении часть политики IPv6 выполняется.

действие

policy ipv6 access-list sequence action — Настроить действия, которые будут выполняться при выполнении части соответствия политики IPv6.

адресная семья

Семейство адресов bgp маршрутизатора vpn, семейство соседних адресов bgp маршрутизатора vpn — настройка глобального семейства адресов BGP и адресов для каждого соседа Информация.

пул адресов

vpn interface dhcp-server address-pool — настройка пула адресов в сети сервисного сайта, для которой интерфейс действует как DHCP-сервер.

admin-auth-order

system aaa admin-auth-order — Попросите пользователя admin использовать порядок аутентификации, настроенный в команде auth-order.

админ-государство

vpn interface dhcp-server admin-state — включение или отключение функции DHCP-сервера на интерфейсе.

admin-tech-on-failure

системный администратор-технический при сбое — при перезагрузке устройства Cisco vEdge соберите информацию о состоянии системы.

объявление

omp Advertise — объявляет маршруты, полученные локально маршрутизатором vEdge, в OMP.

возраст-время

bridge age-time — настройте, когда истекают записи в таблице MAC-адресов.

разрешить-локальный-выход

vpn cloudexpress allow-local-exit — Настройте Cloud OnRamp для SaaS для использования интерфейса с прямым доступом в Интернет (DIA).

разрешить туннели на том же месте

system allow-same-site-tunnels — Разрешить создание туннелей между маршрутизаторами vEdge на одном сайте.

разрешить-сервис

vpn 0 interface tunnel-interface allow-service — Настройте службы, которым разрешено работать через WAN-соединение в VPN. 0, который является VPN, зарезервированным для трафика уровня управления.

политика-приложение-маршрут

policy app-route-policy — настройка или применение политики маршрутизации с учетом приложений.

видимость приложения

policy app-visibility — включение видимости приложений, чтобы маршрутизатор vEdge мог отслеживать и отслеживать запущенные приложения. в локальной сети.

заявок

vpn cloudexpress applications — Настройте приложения, для которых нужно включить Cloud OnRamp для SaaS.

применить политику

apply-policy — применение политики к сайтам в оверлейной сети.

Настройка WAN

Этикетка

Описание

Параметры ISP для доступа в Интернет
Инкапсуляция Выбор PPPoE для коммутируемого соединения с использованием PPPoE. ZyWALL поддерживает PPPoE (точка-точка Протокол через Ethernet).PPPoE — это проект стандарта IETF (RFC 2516), определяющий как персональный компьютер (ПК) взаимодействует с широкополосным модемом (например, DSL, кабельное, беспроводное и др.) подключение. С эксплуатационной точки зрения PPPoE значительно экономит усилия как для конечного пользователя, так и для интернет-провайдера / оператора связи, поскольку для этого не требуется настройка широкополосного модема у заказчика. Реализуя PPPoE непосредственно на ZyWALL, а не на отдельные компьютеры, компьютеры в локальной сети не требуется установка программного обеспечения PPPoE, так как ZyWALL делает это часть задачи.Кроме того, с NAT все компьютеры LAN будут иметь доступ.
Название службы Введите службу PPPoE предоставленное вам имя. PPPoE использует имя службы для идентификации и доступа к PPPoE-сервер.
Имя пользователя Введите имя пользователя предоставленный вам вашим интернет-провайдером.
Пароль Введите связанный пароль с именем пользователя выше.
Повторить Подтвердить

Введите свой пароль еще раз, чтобы убедиться, что вы ввели правильно.

Прибитый вверх Выбрать Прибитый , если вы не хотите, чтобы время ожидания соединения истекло.
Тайм-аут простоя Это значение указывает время в секундах, в течение которого ZyWALL автоматически отключится с сервера PPPoE.
IP-адрес в глобальной сети Переуступка
Получить автоматически от интернет-провайдера Выберите этот вариант Если ваш интернет-провайдер не назначил вам фиксированный IP-адрес. Это выбор по умолчанию.
Использовать фиксированный IP Адрес Выберите этот вариант Если провайдер назначил фиксированный IP-адрес.
Мой IP-адрес в глобальной сети Введите ваш WAN IP адрес в этом поле, если вы выбрали Использовать фиксированный IP-адрес .
Удаленная IP-подсеть Маска Введите шлюз Маска IP-подсети (если ваш провайдер предоставил ее) в этом поле, если вы выбрали Использовать фиксированный IP-адрес .
Удаленный IP-адрес Введите шлюз IP-адрес (если ваш интернет-провайдер предоставил вам его) в этом поле, если вы выбрали Использовать Фиксированный IP-адрес .
Расширенная настройка
Включить NAT (преобразование сетевых адресов)

Трансляция сетевых адресов (NAT) позволяет переводить адрес интернет-протокола, используемый в одна сеть (например, частный IP-адрес, используемый в локальной сети) на другой IP-адрес, известный в другой сети (например, публичный IP-адрес, используемый в Интернете).

Установите этот флажок, чтобы включить NAT.

Для получения дополнительной информации о NAT см. В главе «NAT» в данном Руководстве пользователя.

Направление RIP

RIP (протокол информации о маршрутизации) позволяет маршрутизатору обмениваться информацией о маршрутизации с другими маршрутизаторами. В RIP Direction Поле управляет отправкой и получением RIP-пакетов.

Выберите Оба , Нет , только на входе или только на выходе .

Если установлено значение Оба или Out Только , ZyWALL будет периодически транслировать свою таблицу маршрутизации.

Если установлено значение Оба или Только в ZyWALL будет включать RIP-информацию, которую он получает.

Если установлено значение Нет , ZyWALL не отправляет никаких пакетов RIP и игнорирует все полученные пакеты RIP.

По умолчанию RIP Direction установлено значение Оба .

Версия RIP

Поле RIP Version контролирует формат и метод передачи RIP-пакетов, которые ZyWALL отправляет (при получении распознает оба формата).

Выберите RIP-1 , RIP-2B или РИП-2М .

RIP-1 универсален поддерживается; но RIP-2 несет больше информации. РИП-1 есть вероятно, подходит для большинства сетей, если только у вас нет необычной сети топология.И RIP-2B , и RIP-2M отправляют данные маршрутизации в формате RIP-2; разница в том, что RIP-2B использует широковещательную рассылку по подсети в то время как РИП-2М использует многоадресную рассылку. Многоадресная рассылка может снизить нагрузку на не маршрутизатор машины, поскольку они обычно не слушают многоадресный адрес RIP и поэтому не будет получать пакеты RIP. Однако, если один маршрутизатор использует многоадресную рассылку, тогда все маршрутизаторы в вашей сети также должны использовать многоадресную рассылку.

По умолчанию RIP версии поле установлено на RIP-1 .

Включить многоадресную рассылку Выберите этот чек поле для включения IGMP (Internet Group Multicast Protocol). IGMP — это сетевой уровень протокол, используемый для установления членства в группе Multicast — он не используется для переноса пользовательских данных.

Многоадресная передача Версия

Выберите IGMP-V1 или IGMP-V2 .

IGMP (групповая интернет-рассылка Протокол) — это протокол сеансового уровня, используемый для установления членства в Группа Multicast — не используется для передачи пользовательских данных.IGMP версии 2 (RFC 2236) является улучшением по сравнению с версией 1 (RFC 1112), но версия IGMP 1 до сих пор широко используется. Если вы хотите прочитать более подробную информацию о взаимодействии между IGMP версии 2 и версии 1 см. разделы 4 и 5 RFC 2236.

Подмена WAN MAC Адрес Вы можете использовать назначенный заводом MAC-адрес по умолчанию или клонирование MAC-адреса с компьютера в вашей локальной сети.В противном случае установите флажок рядом с Поддельный MAC-адрес WAN и введите IP-адрес компьютера в локальной сети, MAC которого вы клонируете. После успешной настройки адрес будет скопирован в ROM. файл (файл конфигурации ZyNOS). Он не изменится, если вы не измените настройте или загрузите другой файл ROM.

Клонировать MAC-адрес компьютера — IP-адрес

Введите IP-адрес компьютера в локальной сети, MAC которого вы клонируете.
Применить Нажмите Применить чтобы сохранить изменения обратно в ZyWALL.
Сброс Нажмите Сброс чтобы начать настройку этого экрана заново.

Этикетка

Описание

Параметры ISP для доступа в Интернет
Инкапсуляция точка-точка Протокол туннелирования (PPTP) — это сетевой протокол, обеспечивающий безопасную передачу данных с удаленного клиента на частный сервер, создавая Virtual Private Сеть (VPN) с использованием сетей на основе TCP / IP.PPTP поддерживает многопротокольную работу по запросу, и виртуальные частные сети через общедоступные сети, такие как Интернет. ZyWALL поддерживает только одно соединение с PPTP-сервером в любой момент времени. Чтобы Для настройки клиента PPTP необходимо настроить имя пользователя и пароль поля для соединения PPP и параметры PPTP для соединения PPTP.
Пользователь Имя Введите имя пользователя, предоставленное вам вашим интернет-провайдером.
Пароль Введите пароль, связанный с указанным выше именем пользователя.
Повторите, чтобы подтвердить Введите свой пароль еще раз, чтобы убедиться, что вы ввели правильно.
Прибитый вверх Выбрать Прибитый , если вы не хотите, чтобы время ожидания соединения истекло.
Холостой ход Тайм-аут Это значение указывает время в секундах, по истечении которого ZyWALL автоматически отключается от сервера PPTP.
PPTP Конфигурация
Мой IP Адрес Введите (статический) IP-адрес, присвоенный вам вашим интернет-провайдером.
Моя IP-подсеть Маска Ваш ZyWALL автоматически рассчитает маску подсети на основе IP-адреса, который вы назначаете. Если вы не реализуете подсети, используйте маску подсети вычислено ZyWALL.
Сервер IP-адрес Введите IP-адрес PPTP-сервера.
Подключение ID / Имя Введите свой идентификационное имя для PPTP-сервера.
IP-адрес в глобальной сети Переуступка
Получить автоматически от интернет-провайдера Выберите этот вариант Если ваш интернет-провайдер не назначил вам фиксированный IP-адрес. Это выбор по умолчанию.
Использовать фиксированный IP Адрес Выберите этот вариант Если провайдер назначил фиксированный IP-адрес.
Мой IP-адрес в глобальной сети Введите ваш WAN IP адрес в этом поле, если вы выбрали Использовать фиксированный IP-адрес .
Удаленная IP-подсеть Маска Введите IP-подсеть маска (если ваш провайдер предоставил вам ее) в этом поле, если вы выбрали Use Fixed IP-адрес .
Удаленный IP-адрес Введите шлюз IP-адрес (если ваш интернет-провайдер предоставил вам его) в этом поле, если вы выбрали Использовать Фиксированный IP-адрес .
Расширенная настройка
Включить NAT (преобразование сетевых адресов)

Трансляция сетевых адресов (NAT) позволяет переводить адрес интернет-протокола, используемый в одна сеть (например, частный IP-адрес, используемый в локальной сети) на другой IP-адрес, известный в другой сети (например, публичный IP-адрес, используемый в Интернете).

Установите этот флажок, чтобы включить NAT.

Для получения дополнительной информации о NAT см. В главе «NAT» в данном Руководстве пользователя.

Направление RIP

RIP (протокол информации о маршрутизации) позволяет маршрутизатору обмениваться информацией о маршрутизации с другими маршрутизаторами. В RIP Direction Поле управляет отправкой и получением RIP-пакетов.

Выберите Оба , Нет , только на входе или только на выходе .

Если установлено значение Оба или Out Только , ZyWALL будет периодически транслировать свою таблицу маршрутизации.

Если установлено значение Оба или Только в ZyWALL будет включать RIP-информацию, которую он получает.

Если установлено значение Нет , ZyWALL не отправляет никаких пакетов RIP и игнорирует все полученные пакеты RIP.

По умолчанию RIP Direction установлено значение Оба .

Версия RIP

Поле RIP Version контролирует формат и метод передачи RIP-пакетов, которые ZyWALL отправляет (при получении распознает оба формата).

Выберите RIP-1 , RIP-2B или РИП-2М .

RIP-1 универсален поддерживается; но RIP-2 несет больше информации. РИП-1 есть вероятно, подходит для большинства сетей, если только у вас нет необычной сети топология.И RIP-2B , и RIP-2M отправляют данные маршрутизации в формате RIP-2; разница в том, что RIP-2B использует широковещательную рассылку по подсети в то время как РИП-2М использует многоадресную рассылку. Многоадресная рассылка может снизить нагрузку на не маршрутизатор машины, поскольку они обычно не слушают многоадресный адрес RIP и поэтому не будет получать пакеты RIP. Однако, если один маршрутизатор использует многоадресную рассылку, тогда все маршрутизаторы в вашей сети также должны использовать многоадресную рассылку.

По умолчанию RIP версии поле установлено на RIP-1 .

Включить многоадресную рассылку Выберите этот чек поле для включения IGMP (Internet Group Multicast Protocol). IGMP — это сетевой уровень протокол, используемый для установления членства в группе Multicast — он не используется для переноса пользовательских данных.

Многоадресная передача Версия

Выберите IGMP-V1 или IGMP-V2 .

IGMP (групповая интернет-рассылка Протокол) — это протокол сеансового уровня, используемый для установления членства в Группа Multicast — не используется для передачи пользовательских данных.IGMP версии 2 (RFC 2236) является улучшением по сравнению с версией 1 (RFC 1112), но версия IGMP 1 до сих пор широко используется. Если вы хотите прочитать более подробную информацию о взаимодействии между IGMP версии 2 и версии 1 см. разделы 4 и 5 RFC 2236.

Подмена WAN MAC Адрес Вы можете использовать назначенный заводом MAC-адрес по умолчанию или клонирование MAC-адреса с компьютера в вашей локальной сети.В противном случае установите флажок рядом с Поддельный MAC-адрес WAN и введите IP-адрес компьютера в локальной сети, MAC которого вы клонируете. После успешной настройки адрес будет скопирован в ROM. файл (файл конфигурации ZyNOS). Он не изменится, если вы не измените настройте или загрузите другой файл ROM.

Клонировать MAC-адрес компьютера — IP-адрес

Введите IP-адрес компьютера в локальной сети, MAC которого вы клонируете.
Применить Нажмите Применить чтобы сохранить изменения обратно в ZyWALL.
Сброс Нажмите Сброс чтобы начать настройку этого экрана заново.

Настройка доступа в Интернет через WAN для Ethernet WAN

Продукты
  • Маршрутизаторы
    • ADSL / VDSL / Fiber (FTTC) маршрутизаторы
    • Маршрутизаторы с балансировкой нагрузки
    • Межсетевые экраны
    • Мобильные широкополосные / 4G / LTE-маршрутизаторы
    • IP АТС
    • Сравнение продуктов
  • Точки доступа
    • Управляемая беспроводная сеть
    • Mesh Wireless
    • Наружные точки доступа
    • Сравнение продуктов
    • Управление AP
  • Переключатели
    • Сетевые коммутаторы
    • Видео переключатели
    • Сравнение продуктов
  • Модемы
  • Аксессуары
    • Фильтрация веб-содержимого
    • Расширенная гарантия VigorCare
    • Антенны
    • USB-термометр
    • Кабель прямого подключения SFP
    • Удлинительный кабель 4G LTE
    • Наружная антенна 4G и LTE
    • Инжектор PoE высокой мощности
    • Комплект для монтажа в стойку
    • VigorConnect
  • Управление
  • Сравнение продуктов
    • Межсетевые экраны / маршрутизаторы
    • Переключатели
    • Точки беспроводного доступа
База знаний
  • Решения
    • Широкополосное аварийное переключение
    • Решения 3G / 4G LTE
    • Балансировки нагрузки
    • Высокая доступность
    • Фильтрация веб-содержимого
    • Качество обслуживания (QoS)
    • Безопасность беспроводной сети WPA3
    • VPN
    • Центральное управление
    • Управляемая беспроводная сеть
    • Mesh Wireless
    • PCI DSS — Безопасность кредитных карт с DrayTek
    • Работа из домашних VPN-решений
  • Особенности
    • Маршрутизаторы
    • Точки доступа
    • Переключатели
    • Модемы
    • Управление
  • Видео
    • Примеры из практики
    • Статьи блога
      • Загрузки
      • Демонстрация веб-интерфейса маршрутизатора
      Служба поддержки
      • Загрузки и ресурсы
      • Контактная поддержка
      Новости
      • Представляем Vigor 2927
      • COVID-19 — Заявление о непрерывности бизнеса
      • Представляем Vigor 3910
      • Больше новостей

      [OpenWrt Wiki] mwan3 (балансировка нагрузки / аварийное переключение с несколькими интерфейсами WAN)

      О mwan3

      Пакет mwan3 предоставляет следующие функции и возможности:

      Почему я должен использовать mwan3?

      Как работает балансировка нагрузки mwan3

      Архитектура mwan3

      Обзор работы маршрутизации с помощью mwan3

      Для маршрутизации пакета с помощью mwan3 выполняются следующие шаги:

      Каждый входящий пакет (включая трафик, исходящий от маршрутизатора) обрабатывается iptables mwan3_hook.Этот хук занимает 5 шагов:

      1. Восстановить отметку, если она была установлена ​​ранее. В случае успешной отметки перейдите к шагу 5.

      2. Проверьте, поступает ли пакет на WAN-интерфейс. Если он исходит из локальной подключенной IP-сети, пометьте пакет с iface_id по умолчанию. Если пакет из другой (нелокальной) сети и поступает на интерфейс WAN, отметьте его iface_id. В случае успешной отметки перейдите к шагу 5.

      3. Проверить, предназначен ли пакет для известной IP-сети (для него есть маршрут, отличный от маршрута по умолчанию).В этом случае пометьте пакет с iface_id по умолчанию и перейдите к шагу 5.

      4. Проверьте, является ли адрес источника пакета адресом WAN-интерфейса. В таком случае используйте этот интерфейс WAN для маршрутизации независимо от правил, определенных пользователем, и пометьте пакет iface_id соответствующего WAN.

      5. Примените правила пользователя и отметьте настроенным iface_id. Если совпадений нет, не помечены.

      6. Если отмечено, то сохранить отметку.

      Помните, что iptables только помечает пакет, но не принимает решения о маршрутизации.Следующими на очереди идут правила IP. В следующем порядке они:

      1. Правила IP с 1001 по 1250 предназначены для WAN-интерфейсов с 1 по 250 соответственно. Это правило гласит: если пакет поступает из интерфейса WAN, используйте основную таблицу маршрутизации, независимо от отметки.

      2. Правила IP с 2001 по 2250 предназначены для WAN-интерфейсов с 1 по 250 соответственно. Это правило гласит: Если пакет отмечен iface_id [1-252], используйте соответствующую таблицу маршрутизации интерфейса WAN.

      3. Правило IP 2253 — правило черной дыры.Это правило гласит: если пакет помечен iface_id 253 (черная дыра), отбрасывать пакет без уведомления.

      4. Правило IP 2254 — правило «черная дыра / недостижимость». Это правило гласит: Если пакет отмечен iface_id 254 (недоступен), отбросить пакет и вернуть icmp unreachable.

      Далее идут таблицы маршрутизации. Это действительно просто. Есть только стандартная основная таблица маршрутизации и одна таблица маршрутизации, содержащая по одному шлюзу для каждого интерфейса WAN. Таблица маршрутов 1 для первого WAN, таблица маршрутов 2 для второго и так далее.Надеюсь, это упростит устранение неполадок.

      Поддержка IPv6

      Использование mwan3 с IPv6 требует дополнительной настройки, такой как IPv6 , маскировка с помощью таких методов, как NETMAP или NAT6, в настоящее время это не реализовано в mwan3 напрямую и требует дополнительной настройки.

      mwan3 поддерживает интерфейсы IPv6 , но есть несколько рекомендаций, которым нужно следовать, чтобы настроить IPv6 с mwan3.

      NAT6 — потенциально спорная реализация.В идеале его следует использовать только в крайнем случае, когда у вас нет достаточно большого префикса, который можно делегировать для одного или нескольких подключений WAN . В настоящее время mwan3 не реализует маскировку IPv6 как часть своей конфигурации. Это то, что нужно настроить вне самого mwan3.

      Конфигурация по умолчанию, которая поставляется с mwan3, представляет собой пример конфигурации с двумя интерфейсами WAN с возможностью подключения двойного стека (обратите внимание, что второй пример интерфейса не включен по умолчанию).Это хороший шаблон для начала, если вы хотите изучить маршрутизацию IPv6 с помощью mwan3.

      Запрет правил IPv6

      Вы можете предотвратить попытки mwan3 маршрутизировать трафик IPv6 , объявив семейство опций ipv4 во всех правилах и удалив правило IPv6 по умолчанию, это предотвратит создание любых правил маршрутизации mwan3 IPv6 в ip6tables. Вам также следует добавить опцию last_resort 'default' в свои политики, чтобы вернуться к основной таблице маршрутизации и разрешить трафик IPv6 (если он есть).Однако это означает, что ваш трафик IPv6 не может быть сбалансирован или восстановлен при отказе, если он не обрабатывается mwan3.

      Предварительные требования

      Убедитесь, что не установлены другие пакеты WAN или политики маршрутизации, такие как multiwan . Известно, что установка multiwan одновременно с mwan3 не работает и является устаревшим пакетом. Также убедитесь, что вы не используете другой пакет, в котором используется то же значение маски брандмауэра, которое использует mwan3, поскольку это вызовет конфликты.Значение маски брандмауэра, используемое mwan3, можно изменить в конфигурации, чтобы избежать этой проблемы.

      OpenWrt версии

      В настоящее время рекомендуется использовать последнюю стабильную сборку ветки. mwan3 будет работать со старыми сборками 19.07 или даже 18.06 (больше не поддерживаются), но было обнаружено несколько специфичных для ядра проблем, которые влияют на определенные конфигурации сети и могут вызывать проблемы для mwan3. Это было разрешено специальным патчем ядра, связанным с netfilter.Эти патчи помогают исправить проблемы с сетевыми соединениями на основе туннелей, такими как 6in4, P2TP, PPPoE, Wireguard и т. Д. Этот патч ядра присутствует только в версии 19.07.5 и выше вместе с основной веткой.

      Почему в настоящее время не рекомендуется использовать сборки из моментальных снимков?

      В связи с продолжающейся разработкой mwan3, которая должна быть совместима со следующей основной версией OpenWrt 20.x, в настоящее время рекомендуется избегать использования сборок моментальных снимков, если требуется стабильная функциональность mwan3. Это связано с тем, что требуется дополнительное тестирование и обратная связь.В mwan3 версии 2.10 и выше было внесено несколько серьезных изменений, которые улучшают совместимость с последним ядром 5.x, но из-за множества различных сетевых конфигураций и протоколов, которые могут быть настроены с помощью mwan3, разработчикам сложно протестировать все возможные конфигурации, без отзывов пользователей.

      Если вы хотите протестировать последнюю версию mwan3, для установки самого последнего пакета mwan3 вам потребуется получить mwan3 ipk, соответствующий архитектуре вашего маршрутизатора, из каталога пакетов моментальных снимков и установить с помощью opkg локально.Или, в качестве альтернативы, используйте сборку моментальных снимков, хотя напоминаем, что они не предназначены для производственного использования и не обязательно стабильны.

      Вы можете найти текущие открытые проблемы для mwan3 в репозитории пакетов OpenWrt. Отзывы пользователей приветствуются, чтобы помочь исправить ошибки и проблемы, обнаруженные при различных настройках сети.

      Аппаратные требования

      Любой маршрутизатор, официально поддерживаемый OpenWrt, должен подходить для запуска mwan3. Желательно использовать поддерживаемый маршрутизатор с поддержкой рабочей VLAN.Это связано с тем, что наиболее простым способом создания дополнительных интерфейсов WAN является использование виртуальных локальных сетей путем помещения отдельных портов коммутатора LAN в свои собственные VLAN , таким образом, каждый из них становится отдельными интерфейсами.

      Подробную информацию о маршрутизаторе можно найти в таблице со списком оборудования и на странице устройств, чтобы узнать, что поддерживается.

      Один порт WAN

      Если переназначить порты LAN как порты WAN невозможно, также можно создать виртуальные eths с помощью kmod-macvlan .

       обновление opkg
      opkg установить kmod-macvlan 

      Вот базовый пример создания виртуальных интерфейсов eth.

      / etc / config / сеть
       конфигурация устройства veth5
          имя опции 'veth5'
          тип опции 'macvlan'
          опция ifname 'eth2'
      
      конфигурационное устройство veth7
          имя опции 'veth7'
          тип опции 'macvlan'
          опция ifname 'eth2' 

      Предварительная конфигурация

      Для эффективной работы mwan3 вам потребуется как минимум два интерфейса WAN .Хотя mwan3 в первую очередь предназначен для физических подключений WAN , его также можно использовать с логическими интерфейсами, такими как OpenVPN или Wireguard.

      Создание дополнительных интерфейсов WAN

      Самый простой способ создать больше интерфейсов WAN — использовать маршрутизатор с поддержкой VLAN . Это позволяет каждому отдельному порту стать отдельным интерфейсом в OpenWrt.

      Вот общая процедура с использованием LuCI для создания новой VLAN и назначения ей одного порта для создания второго интерфейса WAN .

      Для маршрутизаторов с более чем одним ЦП убедитесь, что помечены только один из ЦП, а не оба для созданной новой VLAN . Одна из методологий для маршрутизаторов с двумя процессорами, CPU1 обычно назначается встроенному порту WAN , вы можете пометить CPU0 для любых VLAN, которые хотите создать.

      Создайте любое количество дополнительных интерфейсов WAN , если у вас более двух подключений WAN . Подробнее о том, как создавать интерфейсы.

      Примечание для PPPoE WAN интерфейсов: Если вы используете PPPoE для нескольких линий ADSL от одной компании, вам может потребоваться использовать параметр macaddr 'XX: XX: XX: XX: XX: XX' для предоставления каждого интерфейса уникальный MAC.Симптомом этой проблемы является то, что ISP разрывает соединение на одной линии, когда другая подключается с тем же (по умолчанию) MAC.

      Маршрутизируемый петлевой (собственный) интерфейс

      Если вы используете более новую сборку ветки OpenWrt после 18.06, этот шаг больше не нужен . Трафик, инициированный маршрутизатором, также сбалансирован по нагрузке и может корректно переключаться при отказе. Чен Минцян добавил новую службу mwan3rtmon. Служба отвечает за синхронизацию основной таблицы маршрутизации с таблицами маршрутизации интерфейса.Также, поскольку для входящего трафика больше нет выделенных таблиц брандмауэра. Теперь это работает из коробки без каких-либо обходных путей.

      На маршрутизаторах с одним интерфейсом WAN (и одним маршрутом по умолчанию) не возникает проблем с тем, какой исходный адрес использовать для новых инициированных сеансов. Но с двумя или более интерфейсами wWAN вы можете захотеть контролировать это. До версии 2.0 mwan3 не учитывал уже установленный исходный адрес пакетов, отправленных маршрутизатором. Пакеты были сбалансированы независимо от адреса источника на основе настроенных правил пользователя.

      Начиная с версии 2.0 mwan3 учитывает уже установленный исходный адрес. Преимущество этого состоит в том, что приложения могут контролировать, какой интерфейс WAN использовать. Обратной стороной этого является то, что когда приложение не указывает, какой исходный адрес использовать (большую часть времени), ядро ​​выбирает исходный адрес на основе таблицы маршрутизации. На практике это означает, что для определения того, какой исходный адрес использовать, используется маршрут по умолчанию с самой низкой метрикой. Таким образом, если вы не настроите маршрутизируемый адрес обратной связи с соответствующим более предпочтительным маршрутом по умолчанию, весь трафик, исходящий от самого маршрутизатора, будет покидать первичный WAN с исходным адресом этого интерфейса WAN, независимо от настроенных пользовательских правил mwan3.

      Однако это влияет только на трафик, инициированный маршрутизатором. Трафик от клиентов LAN всегда будет сбалансирован на основе правил, настроенных mwan3, даже если маршрутизируемый адрес обратной связи не настроен .

      Настройка маршрутизируемого шлейфа (lede-17.01):

      Добавьте следующий интерфейс в / etc / config / network .

       config interface 'self'
      опция ifname 'lo'
      вариант proto 'статический'
      вариант ipaddr '192.168.1.1'
      опция netmask '255.255.255.255 '
      дополнительный шлюз '192.168.1.1' 

      После этого весь трафик, исходящий от самого маршрутизатора (если более конкретный маршрут не найден), будет иметь адрес источника 192.168.1.1 (до NAT ).

      Дополнительным преимуществом является то, что настроить правила mwan3 для трафика только маршрутизатора намного проще.

      Настройка маршрутизируемого шлейфа (openwrt-18.06):

      Вы должны добавить в «/ etc / config / mwan3» параметр «local_source». Значение должно быть одним из интерфейсов в / etc / config / network .Обычно это lan .

       config globals 'globals'
      опция local_source 'lan'
      опция mmx_mask '0x3F00' 

      После этого весь трафик, исходящий от самого маршрутизатора (если более конкретный маршрут не найден), будет иметь адрес источника интерфейса lan (до NAT ).

      Адрес будет настроен для интерфейса loopback lo с помощью netifd в сценарии * ifup / ifdown * hotplug.

      Дополнительным преимуществом является то, что настроить правила mwan3 для трафика только маршрутизатора намного проще.

      Подготовьте и проверьте таблицу маршрутизации по умолчанию для интерфейсов WAN

      Прежде чем делать что-либо с mwan3 (устанавливать или настраивать), убедитесь, что каждый интерфейс WAN работает и что таблица маршрутизации по умолчанию правильно настроена для каждого соединения WAN . Перед установкой mwan3 проверьте каждый интерфейс с помощью ручного пинга! Настоятельно рекомендуется выполнить некоторую предварительную настройку и проверить подключение для каждого интерфейса WAN перед включением mwan3, это поможет в устранении неполадок и обеспечит правильную настройку интерфейсов WAN перед использованием mwan3.

      Настройте разные метрики для каждого интерфейса WAN

      Это важный и обязательный шаг. Снова и снова не удается настроить это и не имеет никаких рабочих настроек.

      Примечание. PPPoE-соединения показывают параметр «Использовать метрику шлюза», только если включен параметр «Использовать шлюз по умолчанию».

      Настройка WAN

      WAN — это WAN-интерфейс по умолчанию в этом примере, поэтому ему будет присвоена метрика 10.

      Настройка WANB

      WANB — это второй WAN-интерфейс в этом примере, поэтому ему будет присвоена метрика 20.

      Проверьте таблицу маршрутизации

      При правильной настройке у вас должен быть шлюз по умолчанию (строки с целевым адресом 0.0.0.0/0) с уникальной метрикой, установленной для каждого интерфейса WAN . Например:

       # ip route show
      по умолчанию через 10.0.3.2 dev eth2 proto static src 10.0.3.15 metric 10
      по умолчанию через 10.0.4.2 dev eth3 proto static src 10.0.4.15 metric 20 

      Убедитесь, что у каждого интерфейса WAN есть шлюз IP и определена метрика! Это очень важно, иначе mwan3 не будет работать!

      Проверить исходящий трафик на каждом интерфейсе WAN

      Убедитесь, что каждый интерфейс WAN работает, попробовав эхо-запрос www.google.com из каждого интерфейса. Прежде чем продолжить, убедитесь, что все интерфейсы правильно отправляют и принимают трафик.

      Проверьте соединение WAN
       # ping -c 1 -I eth0.1 www.google.com
      PING www.google.com (209.85.148.103): 56 байтов данных
      64 байта из 209.85.148.103: seq = 0 ttl = 54 time = 19.637 мс
      
      --- www.google.com статистика пинга ---
      1 пакет передан, 1 пакет получен, потеря пакетов 0%
      двусторонний мин. / сред. / макс. = 19,637 / 19,637 / 19,637 мс 
      Проверить соединение WANB
       # ping -c 1 -I eth0.2 www.google.com
      PING www.google.com (209.85.148.99): 56 байтов данных
      64 байта из 209.85.148.99: seq = 0 ttl = 56 time = 25.552 мс
      
      --- www.google.com статистика пинга ---
      1 пакет передан, 1 пакет получен, потеря пакетов 0%
      туда и обратно мин. / сред. / макс. = 25,552 / 25,552 / 25,552 мс 
      Проверить все остальные подключения WAN

      Проверить внешний DNS / почту / и т. Д. серверы для доступа с каждого интерфейса WAN

      При внедрении mwan3 у вас могут возникнуть проблемы с вашими провайдерами , DNS или почтовыми службами, в зависимости от ваших настроек.Это связано с тем, что многие интернет-провайдеры настраивают свои DNS-серверы / электронной почты, чтобы разрешить только исходные адреса IP в своей сети. Любые попытки использовать такие службы с «неизвестных» адресов IP , скорее всего, приведут к отбрасыванию трафика из-за того, что адрес источника не соответствует сети ISP .

      DNS-преобразователи ISP

      Для DNS вы можете либо использовать общедоступные открытые DNS-преобразователи за пределами вашей сети ISP , чтобы избежать этой проблемы, либо, в качестве альтернативы, реализовать определенное правило в mwan3, чтобы убедиться, что трафик DNS проходит через правильный интерфейс WAN для таких Запросы.Пример правила в mwan3 может быть таким:

      Правило конфигурации
       example_dns_wan
      option dest_ip '194.168.4.100,194.168.8.100'
      семейство опций 'ipv4'
      опция use_policy 'wan_only' 

      Здесь я использую Virgin Media UK в качестве примера ISP . Их преобразователи DNS : 194.168.4.100 и 194.168.8.100 . Любой запрос к этим IP-адресам назначения выполняется для использования конкретного интерфейса WAN , через который проходит это соединение, чтобы трафик правильно проходил через правый WAN .Вы можете адаптировать это правило, чтобы быть более конкретным с UDP и портом 53, однако для упрощения отладки это также будет работать для traceroute, ping и т. Д. Недостатком такого правила, однако, является то, что этот трафик не может быть сбалансирован по нагрузке или аварийному переключению. , если задана конкретная политика WAN . Использование общедоступных преобразователей DNS было бы лучшим решением для поддержания этого, если только вам действительно не нужно, чтобы ваши интернет-провайдеры DNS работали для вашей конфигурации.

      Почтовые серверы ISP

      Аналогично DNS .Почтовый сервер ISP обычно принимает трафик POP3 / IMAP / SMTP только с IP-адресов в своей сети и блокирует любую попытку отправки почты с неизвестных адресов IP . Вам также необходимо убедиться, что почтовый трафик проходит через правильный интерфейс:

      Правило конфигурации
       example_mail_wan
      опция dest_ip '62 .254.26.219 '
      семейство опций 'ipv4'
      опция use_policy 'wan_only' 

      Это IP из smtp.virginmedia.com , вам может потребоваться добавить еще IP-адресов , чтобы покрыть IMAP , POP3 и другие SMTP-серверы , если они используются. Вы также можете добавить правила использования proto и dest_port , чтобы ограничить его портами, связанными с почтой.

      Установка

      В командной строке (SSH)
       обновление opkg
      opkg установить mwan3 luci-app-mwan3 

      luci-app-mwan3 не является обязательным, если вы не хотите управлять правилами через LuCI.

      В веб-интерфейсе (LuCI)

      Перезапустите LuCI или при необходимости перезагрузите

      Чтобы обеспечить появление нового пункта меню для mwan3, выйдите из существующего сеанса и перезапустите службу, на которой размещен интерфейс LuCI, то есть uhttpd, или просто перезагрузите маршрутизатор.

      Теперь должен появиться новый пункт меню «Сеть> Балансировка нагрузки».

      Обновление

      Если доступна более новая версия mwan3, вы можете обновить mwan3 с помощью opkg или LuCI.

      Ваша существующая конфигурация не будет изменена, и вместо этого, если есть какие-либо изменения по сравнению с настройками по умолчанию, их можно будет просмотреть в файле mwan3-opkg вместе с вашим файлом конфигурации mwan3 в / etc / config . Иногда могут быть изменения в параметрах конфигурации, поэтому рекомендуется проверить конфигурацию по умолчанию при обновлении, чтобы убедиться, что в вашей конфигурации есть последние изменения в различных разделах.

      конфигурация mwan3

      Конфигурация mwan3 состоит из пяти секционных элементов, а именно:

      По сути, конфигурацию можно резюмировать следующим образом.Глобальные переменные — это настройки, которые применяются ко всем mwan3, интерфейсы настроены в mwan3 для отслеживания и связаны с именами интерфейсов, присутствующими в вашей сетевой конфигурации. Для правил маршрутизации один или несколько членов должны быть определены для конкретного интерфейса, которые, в свою очередь, назначаются политике, а политика назначается одному или нескольким правилам.

      Конфигурация Globals

      Конфигурация глобальных переменных предоставляет следующие параметры.

      Название Тип Обязательно По умолчанию Описание
      mmx_mask строка да 0x3F00 Значение маски межсетевого экрана
      ведение журнала логическое значение нет 0 ведение журнала глобального брандмауэра.Это должно быть включено для записи любого правила в журнал.
      loglevel emerg
      alert
      crit
      error
      warning
      notice
      info 9ug7000

      0

      0

      0

      0910
        0 loglevel
      rtmon_interval номер Нет 5 Как часто mwan3rtmon должен обновлять таблицу маршрутизации интерфейса (в секундах)
      Не рекомендуется, начиная с версии v2.9,0
      rt_table_lookup номер Нет (нет) Укажите дополнительную таблицу маршрутизации для сканирования подключенных сетей

      Начиная с версии 2.9.0 rtmon_interval устарел и больше не будет влиять на конфигурации. Метод отслеживания изменений в таблице маршрутизации был переработан и больше не требует установки интервала.

      Конфигурация интерфейса

      Для каждого интерфейса WAN сконфигурируйте раздел интерфейса и определите, как каждый интерфейс WAN проверяется на наличие / отключение.Каждый раздел интерфейса должен иметь имя, соответствующее имени интерфейса в вашей сетевой конфигурации. Настройки описаны ниже.

      .
      Название Тип Обязательно По умолчанию Описание
      Имя интерфейса строка да (нет) Имя интерфейса OpenWrt, как определено в / etc / config / network . Не используйте такие имена интерфейсов, как pppoe-wanX
      track_method ping
      arping
      httping
      nping-tcp
      nping-udp

      9104-icmp

      9104-icmping

      9104-ic21

      Метод отслеживания для mwan3track
      включен логический нет 0 Должен ли mwan3 запускаться / отслеживать этот интерфейс?
      track_ip список IP-адресов да (нет) Хост (ы) для проверки работоспособности интерфейса.Если это значение отсутствует, интерфейс всегда считается до
      flush_conntrack строка нет (нет) Очистить глобальную таблицу conntrack брандмауэра при событиях интерфейса. См. Предупреждения / уведомления для списка событий интерфейса
      надежность номер нет 1 Количество хостов track_ip, которые должны ответить, чтобы тест считался успешным.Убедитесь, что определено как минимум столько хостов track_ip , иначе интерфейс всегда будет считаться отключенным
      count number no 1 Количество проверок, отправляемых каждому хосту с каждым тестом
      таймаут секунд нет 4 Количество секунд ожидания эхо-ответа после эхо-запроса
      интервал секунды нет 10 Количество секунд между каждым тестом
      failure_interval секунды no Количество секунд между каждым тестом во время разрыва при обнаружении сбоя
      recovery_interval секунд no Количество секунд между каждым тестом во время разрыва при обнаружении восстановления
      keep_failure_interval boolean no 0 В случае ошибки сохраняйте количество секунд между каждым тестом во время разрыва (обнаружение сбоя)
      check_quality boolean no 0 В дополнение к включенному интерфейсу параметры check_quality могут проверять общее качество связи с помощью измерений потери пакетов и / или задержки
      failure_latency number no 1000 Максимальная задержка пакета в миллисекундах при включении check_quality
      recovery_latency number no 500 Минимальная задержка пакета в миллисекундах при включении check_quality
      failure_loss number no 40 Максимальная потеря пакетов в процентах при включении check_quality
      recovery_loss number no 10 Минимальная потеря пакетов в процентах при включении check_quality
      initial_state online
      offline
      no online Если значение равно offline , то трафик идет через этот интерфейс, только если mwan3track сначала проверил соединение.Если значение онлайн , то тест mwan3track не ожидается. Интерфейс сразу помечается как онлайн
      family ipv4
      ipv6
      no ipv4 Конкретное семейство протоколов, которое обрабатывает этот интерфейс
      max_ttl номер нет 60 Время жизни ( TTL ) или ограничение количества скачков.Допустимо, только если track_method — это ping
      размер номер нет 56 Размер используемых пакетов ping в байтах. Допустимо, только если track_method — это ping
      вверх номер нет 5 Количество успешных тестов, при которых канал считается живым
      вниз номер нет 5 Количество неудачных тестов, при которых канал считается мертвым

      В большинстве случаев значения по умолчанию должны работать для большинства конфигураций.Основной причиной изменения настроек по умолчанию является сокращение времени до переключения интерфейса при отказе (за счет уменьшения интервала проверки связи и количества проверок связи до того, как интерфейс не работает) или увеличения времени, чтобы избежать ложного отчета об ошибке связи. Обратите внимание, что если вы измените значение тайм-аута на интерфейсах с низкой пропускной способностью (например, 3G) или занятых интерфейсах, могут возникнуть ложные срабатывания маркировки WAN неработающей. Значение тайм-аута менее 2 секунд не рекомендуется.

      Типичный раздел интерфейса выглядит так, в основном с использованием значений по умолчанию для всех опций, описанных выше:

       конфигурационный интерфейс 'wan'
      опция включена '1'
      list track_ip '8.8.4.4 '
      list track_ip '8.8.8.8'
      list track_ip '208.67.222.222'
      list track_ip '208.67.220.220'
      семейство опций 'ipv4' 
      Надежные общедоступные IP-адреса для пинга

      Ниже представлены общедоступные конечные точки IPv4 и IPv6 , которые принимают ICMP и могут использоваться с mwan3track для отслеживания состояния подключения интерфейсов. Это общедоступные преобразователи DNS с высокой доступностью, которые обычно надежно использовать в качестве конечных точек для подтверждения сетевого подключения.В качестве альтернативы вы также можете использовать преобразователи DNS вашего провайдера, но они часто ограничиваются исходными сетями, исходящими от провайдера, и в среднем могут быть менее надежными.

      DNS service IPv4 резолверы IPv6 резолверы
      Связь уровня 3 209.244.0.3
      209.244.0.4
      4.2.2.1
      4.2.2.2
      4.2.2.3
      4.2.2.4
      4.2.2.5
      4.2.2.6
      Google DNS 8.8.4.4
      8.8.8.8
      2001: 4860: 4860 :: 8844
      2001: 4860: 4860 :: 8888
      Facebook 173.252.120.6
      OpenDNS 208.67.220.220
      208.67.222.222
      2620: 0: ccc :: 2
      2620: 0: ccd :: 2
      Cloudflare 1.1.1.1
      1.0.0.1
      2606: 4700: 4700 :: 1111
      2606: 4700: 4700 :: 1001
      Hurricane Electric (HE.net) 74.82.42.42 2001: 470: 20 :: 2
      Quad9 9.9.9.9
      149.112.112.112
      2620: fe :: fe
      2620: fe :: 9
      Промывка conntrack

      В некоторых случаях вам может потребоваться сбрасывать глобальную таблицу conntrack брандмауэра при событиях интерфейса, таких как ifup , для правильного прохождения трафика с включенным mwan3. Этого можно добиться, добавив следующую опцию в конфигурацию вашего интерфейса.

       конфигурационный интерфейс 'wan'
          опция включена '1'
          ...
          список flush_conntrack 'ifup' 

      Это приведет к сбросу таблицы conntrack при событии ifup .

      Было замечено, что в некоторых случаях входящий трафик может в конечном итоге маршрутизироваться через неправильный интерфейс WAN . Одним из примеров является входящий ICMP, но он, вероятно, может происходить с другими протоколами и входящим трафиком. Если у вас возникли проблемы с ICMP или переадресацией портов, вы можете использовать tcpdump для проверки трафика и исследования, если это так. I.е. трафик получен, но получен ответ по неправильному интерфейсу. В качестве теста вы можете быстро очистить conntrack вне mwan3 с помощью conntrack -F , если это решит проблему, настройте mwan3 для автоматической очистки conntrack при событии ifup , как указано выше, чтобы избежать этой проблемы.

      Конфигурация элементов

      Каждый член представляет собой интерфейс с метрикой и значением веса. На члены ссылаются в политиках для определения пула интерфейсов с соответствующими показателями и весом балансировки нагрузки.Члены не могут напрямую использоваться для правил. Настройки по умолчанию описаны ниже:

      Название Тип Обязательно По умолчанию Описание
      Имя элемента строка да (нет) Имя этой конфигурации элемента, которое затем упоминается в политиках
      интерфейс строка да (нет) Элемент применяется к этому интерфейсу (используйте то же имя интерфейса, что и в разделе интерфейса mwan3 выше)
      метрика номер нет 1 Члены в рамках одной политики с более низкой метрикой имеют приоритет над участниками с более высокой метрикой
      вес номер нет 1 Элементы с одинаковой метрикой будут распределять нагрузку на основе этого значения веса

      Типичный членский раздел выглядит так:

       член конфигурации 'wan_m1_w3'
      опция интерфейса 'wan'
      метрика опции '1'
      вес опции '3' 

      Конфигурация политики

      Политики определяют, как трафик маршрутизируется через различные интерфейсы WAN .Каждой политике должен быть назначен один или несколько членов, которые определяют поведение трафика политики. Если политика имеет одного участника, трафик будет выходить только из этого участника. Если у политики более одного члена, она либо будет балансировать нагрузку между участниками, либо использовать один член, но переключаться на другой, в зависимости от того, как эти члены настроены.

      Если политике назначено более одного члена, члены политики с более низкой метрикой имеют приоритет над членами с более высокой метрикой.Пользователи с той же метрикой будут балансировать нагрузку. Элементы балансировки нагрузки (с той же метрикой) будут распределять нагрузку на основе назначенных значений весов.

      Основные сведения о политике:

      , если все откатить

      6 , если

      6 участника политики отключены
      Название Тип Обязательно По умолчанию Описание
      Имя политики строка да (нет) Уникальное имя для политики.
      Должно быть не более 15 знаков
      Назначенные участники строка да (нет) Один или несколько участников, назначенных этой политике
      last_resort unreachable (reject)
      blackhole (drop)
      default (использовать основную таблицу маршрутизации)
      no unreachable routing

      6

      Типичный раздел политики выглядит так:

      Политика конфигурации
       "сбалансированная"
      list use_member 'wan_m1_w3'
      list use_member 'wanb_m1_w2'
      list use_member 'wan6_m1_w3'
      list use_member 'wanb6_m1_w2'
              опция last_resort 'unreachable' 

      Конфигурация правил

      Правило описывает, какой трафик сопоставить и какую политику назначить для этого трафика.

      При создании правил из LuCI параметр семейства в настоящее время недоступен для настройки в сборках 19.07 и более ранних. Это будет означать, что правила, созданные с помощью LuCI, по умолчанию имеют значение семейства все , применяя правило как для IPv4 , так и для IPv6 , которые могут быть или недействительными и могут вызывать ошибки, связанные с iptables. Вам нужно будет вручную отредактировать / etc / config / mwan3 , чтобы явно определить допустимое значение семейства. Это было исправлено в мастере.

      Ключевые моменты о правилах:

      Название Тип Обязательно По умолчанию Описание
      Имя правила строка да (нет) Уникальное имя правила.
      Должно быть не более 15 знаков
      use_policy строка да (нет) Используйте эту политику для трафика, который соответствует по умолчанию или установлен , чтобы использовать таблицу маршрутизации по умолчанию для поиска
      src_ip IP-адрес нет любой Сопоставить трафик от указанного источника IP-адрес
      src_port порт или диапазон нет любой Сопоставить трафик от указанного исходного порта или диапазона портов, если необходимо proto указано
      proto tcp
      udp
      icmp
      все
      нет все Сопоставление трафика с использованием данного протокола.
      dest_ip IP-адрес нет любой Сопоставить трафик, направленный на указанное назначение IP-адрес
      dest_port порт или диапазон нет любой Сопоставить трафик, направленный на данный порт назначения или диапазон портов, если необходимо proto указано
      ipset строка нет (нет) Сопоставить трафик, направленный на заданное место назначения IP-адрес , с набором ipset
      липкий логический нет 0 Разрешить трафик из того же источника IP-адрес в пределах лимита времени для использования того же WAN-интерфейса, что и в предыдущем сеансе
      таймаут номер нет 600 Значение таймаута липкости в секундах
      семейство ipv4
      ipv6
      любое
      нет любое Семейство адресов, для которых применяется правило.
      logging boolean no 0 Включает ведение журнала правил брандмауэра (также должна быть включена глобальная настройка журнала mwan3)

      Конфигурация по умолчанию предоставляет три стандартных правила: закрепленное правило https для IPv4 и IPv6 и два правила по умолчанию (одно для IPv4 и одно для IPv6 ), чтобы соответствовать любому другому трафику, который не был бы сопоставлен любые предыдущие правила.Вы можете добавить свои правила над ними или изменить их по мере необходимости.

      Типичный раздел правил выглядит так:

      Правило конфигурации
       default_rule_v4
      опция dest_ip '0.0.0.0/0'
              семейство опций 'ipv4'
      опция use_policy 'wan_wanb' 

      Также возможно сгруппировать несколько портов или исходных / конечных адресов IP в рамках одного правила, используя запятую.

      Правило конфигурации
       multi_ip_rule
             option dest_ip '1.1.1.1,2.2.2.2,3.3.3.3,4.4.4.4'
             семейство опций 'ipv4'
             опция use_policy 'wan_only' 

      Запятая будет преобразована iptables и правильно создаст необходимые записи из одного правила.

      Для правил, требующих большого количества адресов назначения IP , рекомендуется использовать ipset, поскольку он более оптимизирован для группировки большого количества адресов IP или диапазонов CIDR.

      ipset и липкая поддержка

      Прикрепление позволяет маршрутизировать новый сеанс через тот же интерфейс WAN , что и предыдущий сеанс, при условии, что время между новым и предыдущим сеансом короче, чем значение тайм-аута (по умолчанию 600 секунд).Это может решить некоторые проблемы с сайтами HTTPS , которые не позволяют использовать новый адрес источника в том же сеансе cookie / HTTPS . Использование ipset позволяет направлять трафик через интерфейсы WAN на основе набора IP-адресов . Набор может быть создан вручную с помощью dnsmasq на основе доменных имен или вашего собственного скрипта. Правила с опцией ipset будут пытаться сопоставить адрес назначения IP с настроенным ipset.

      Правило конфигурации
       'youtube'
          вариант липкий '1'
          время ожидания опции '300'
          вариант ipset 'youtube'
          опция dest_port '80, 443 '
          опция proto 'tcp'
          опция use_policy 'сбалансированный' 

      Если для параметра sticky установлено значение 1, это правило теперь включено.Когда пакет для нового сеанса соответствует этому правилу, его исходный IP-адрес и метка интерфейса сохраняются в ipmark, установленном с таймаутом 300 секунд. Когда пакет для второго нового сеанса с того же хоста LAN в течение периода тайм-аута соответствует этому правилу, он будет использовать тот же интерфейс WAN в качестве первого пакета, и счетчик тайм-аута снова сбрасывается до 300.

      Прикрепление осуществляется на основе правил. В этом примере весь трафик от хостов LAN будет использовать один и тот же интерфейс WAN для всех хостов в ipset, даже если исходный или целевой IP-адрес отличается.

      Параметр ipset соответствует только адресам IP назначения. Этот пример будет работать только в том случае, если ваши клиенты LAN используют сервер dnsmasq в качестве своего единственного и неповторимого сервера DNS или настроенные вами существующие восходящие преобразователи DNS используют сервер dnsmasq в качестве своего сервера пересылки.

      Если цепочка ipset еще не существует, mwan3 создаст для вас набор ipset. Чтобы это работало, вам необходимо настроить правило для dnsmasq в файле / etc / config / dhcp .

       конфиг dnsmasq
          ....
          list ipset '/youtube.com/youtube' 

      Или добавьте прямо в /etc/dnsmasq.conf

       ipset = / youtube.com / youtube 

      Затем вам нужно будет перезапустить dnsmasq для применения изменения ipset.

      Пример конфигурации по умолчанию

      Это пример конфигурации, основанной на версии, представленной в основной ветке mwan3. По умолчанию включен только один интерфейс WAN , но он обеспечивает необходимую конфигурацию для двух интерфейсов WAN с двойным стеком.Вы можете адаптировать эту конфигурацию к вашим конкретным потребностям.

      / etc / config / mwan3
       config globals 'globals'
      опция mmx_mask '0x3F00'
      
      конфигурационный интерфейс 'wan'
      опция включена '1'
      list track_ip '8.8.4.4'
      list track_ip '8.8.8.8'
      list track_ip '208.67.222.222'
      list track_ip '208.67.220.220'
      вариант надежности '2'
      семейство опций 'ipv4'
      
      интерфейс конфигурации 'wan6'
      опция включена '0'
      list track_ip '2001: 4860: 4860 :: 8844'
      list track_ip '2001: 4860: 4860 :: 8888'
      list track_ip '2620: 0: ccd :: 2'
      list track_ip '2620: 0: ccc :: 2'
      вариант надежности '2'
      семейство опций 'ipv6'
      
      интерфейс конфигурации 'wanb'
      опция включена '0'
      list track_ip '8.8.4.4 '
      list track_ip '8.8.8.8'
      list track_ip '208.67.222.222'
      list track_ip '208.67.220.220'
              вариант надежности '1'
      семейство опций 'ipv4'
      
      интерфейс конфигурации 'wanb6'
      опция включена '0'
      list track_ip '2001: 4860: 4860 :: 8844'
      list track_ip '2001: 4860: 4860 :: 8888'
      list track_ip '2620: 0: ccd :: 2'
      list track_ip '2620: 0: ccc :: 2'
              вариант надежности '1'
      семейство опций 'ipv6'
      
      член конфигурации 'wan_m1_w3'
      опция интерфейса 'wan'
      метрика опции '1'
      вес опции '3'
      
      член конфигурации 'wan_m2_w3'
      опция интерфейса 'wan'
      метрика опции '2'
      вес опции '3'
      
      член конфигурации 'wanb_m1_w2'
      опция интерфейса 'wanb'
      метрика опции '1'
      вес варианта '2'
      
      член конфигурации 'wanb_m2_w2'
      опция интерфейса 'wanb'
      метрика опции '2'
      вес варианта '2'
      
      член конфигурации 'wan6_m1_w3'
      дополнительный интерфейс 'wan6'
      метрика опции '1'
      вес опции '3'
      
      член конфигурации 'wan6_m2_w3'
      дополнительный интерфейс 'wan6'
      метрика опции '2'
      вес опции '3'
      
      член конфигурации 'wanb6_m1_w2'
      дополнительный интерфейс 'wanb6'
      метрика опции '1'
      вес варианта '2'
      
      член конфигурации 'wanb6_m2_w2'
      дополнительный интерфейс 'wanb6'
      метрика опции '2'
      вес варианта '2'
      
      политика конфигурации 'wan_only'
      list use_member 'wan_m1_w3'
      list use_member 'wan6_m1_w3'
      
      политика конфигурации 'wanb_only'
      list use_member 'wanb_m1_w2'
      list use_member 'wanb6_m1_w2'
      
      политика конфигурации 'сбалансированная'
      list use_member 'wan_m1_w3'
      list use_member 'wanb_m1_w2'
      list use_member 'wan6_m1_w3'
      list use_member 'wanb6_m1_w2'
      
      политика конфигурации 'wan_wanb'
      list use_member 'wan_m1_w3'
      list use_member 'wanb_m2_w2'
      list use_member 'wan6_m1_w3'
      list use_member 'wanb6_m2_w2'
      
      политика конфигурации 'wanb_wan'
      list use_member 'wan_m2_w3'
      list use_member 'wanb_m1_w2'
      list use_member 'wan6_m2_w3'
      list use_member 'wanb6_m1_w2'
      
      правило конфигурации https
      вариант липкий '1'
      опция dest_port '443'
      опция proto 'tcp'
      опция use_policy 'сбалансированный'
      
      правило конфигурации 'default_rule_v4'
      option dest_ip '0.0,0,0 / 0 '
              семейство опций 'ipv4'
      опция use_policy 'сбалансированный'
      
      правило конфигурации 'default_rule_v6'
      опция dest_ip ':: / 0'
      семейство опций 'ipv6'
              опция use_policy 'сбалансированный' 

      Проверка базовой работы

      Проверить статус на странице обзора MWAN3

      Проверить таблицы маршрутизации ядра

      Проверка балансировки нагрузки интерфейса WAN

      Проверка аварийного переключения интерфейса WAN

      Проверка аварийного переключения интерфейса

      Тестовый интерфейс восстановления после отказа

      Администрация

      Командная строка (CLI)

      Существуют различные команды интерфейса командной строки, которые помогут вам устранить неполадки или показать текущую конфигурацию mwan3:

       # mwan3
      Синтаксис: mwan3 [команда]
      
      Доступные команды:
              start Загрузить правила iptables, правила IP и маршруты IP
              stop Выгрузить правила iptables, правила IP и маршруты IP
              перезапустить Перезагрузить правила iptables, правила IP и маршруты IP
              ifup  Загрузить правила и маршруты для определенного интерфейса
              ifdown  Выгрузить правила и маршруты для определенного интерфейса
              интерфейсы Показать статус интерфейсов
              политики Показать текущую активную политику
              connected Показать напрямую подключенные сети
              правила Показать активные правила
              статус Показать весь статус
              используйте   Выполните команду, привязанную к , и избегайте правил mwan3 

      Изменения в версии 2.10,0:

      Использование mwan3 было добавлено в версии 2.10. Эта дополнительная опция предназначена для тестирования сетевых команд, таких как ping , iperf3 и т. Д., Путем привязки команды к определенному интерфейсу. Известная проблема с mwan3 заключается в том, что он может искажать вывод команд, которые зависят от привязки к определенным интерфейсам, поскольку трафик будет маршрутизироваться в соответствии с правилами, определенными в / etc / config / mwan3 , и по существу обходить его. Например, если вы хотите запустить тест iperf на вторичном WAN , ваша политика mwan3, скорее всего, переопределит это и вместо этого проверит ваш первичный WAN , что нежелательно для этой цели.

      Изменения в версии 2.8.11:

       # mwan3 интерфейсы
      Статус интерфейса:
       интерфейс wan находится в сети 50ч: 39м: 26с, время работы 345ч: 27м: 03с и отслеживание активно
       интерфейс wan6 в сети 50ч: 39м: 27с, время безотказной работы 345ч: 26м: 05с и отслеживание активно
       интерфейс wanb в сети 50ч: 39м: 26с, время работы 256ч: 12м: 17с и отслеживание активно
       интерфейс wanb6 в сети 50ч: 39м: 28с, время работы 256ч: 12м: 14с и отслеживание активно 

      В версии 2.8.11 и выше команда mwan3 interfaces показывает время онлайн и общее время безотказной работы интерфейса.Это не отображается в более старых версиях.

      Ключевой командой будет mwan3 status , которая покажет общий статус интерфейсов, политик, правил и подключенных сетей.

       # mwan3 status
      Статус интерфейса:
       интерфейс wan находится в сети 00ч: 00м: 54с, время работы 71ч: 53м: 14с и отслеживание активно
       интерфейс wan6 в сети 00ч: 00м: 54с, время безотказной работы 71ч: 51м: 35с и отслеживание активно
       интерфейс wanb в сети 00ч: 00м: 54с, время безотказной работы 71ч: 53м: 15с и отслеживание активно
       интерфейс wanb6 в сети 00ч: 00м: 54с, время безотказной работы 71ч: 53м: 11с и отслеживание активно
      
      Текущие политики ipv4:
      wan_only:
       бледный (100%)
      wan_wanb:
       бледный (100%)
      wanb_only:
       Ванб (100%)
      wanb_wan:
       Ванб (100%)
      
      Текущие политики ipv6:
      wan_only:
       wan6 (100%)
      wan_wanb:
       wan6 (100%)
      wanb_only:
       wanb6 (100%)
      wanb_wan:
       wanb6 (100%)
      
      Сети ipv4 с прямым подключением:
      192.168.1.0 / 24
      192.168.225.0/24
      192.168.100.0/24
      192.168.2.0/24
      172.16.0.0/12
      224.0.0.0/3
      127.0.0.0/8
      192.168.0.0/16
      10.0.0.0/8
      192.168.10.0/24
      
      Сети ipv6 с прямым подключением:
      fd77: 550d: 5fb8 :: / 64
      fd77: 550d: 5fb8: 10 :: / 64
      fc00: bbbb: bbbb: bb01 :: 3: d260
      fe80 :: / 64
      fc00: bbbb: bbbb: bb01 :: 1: 611c
      
      Активные правила пользователя ipv4:
         11 851 S https tcp - * * 0.0.0.0/0 0.0.0.0/0 многопортовый порт 443
         72 12381 - wan_wanb все - * * 0.0.0.0/0 0.0.0.0/0
      
      Активные правила пользователя ipv6:
         14 1120 S https tcp * * :: / 0 :: / 0 многопортовый порт 443
          2 184 - wan_wanb все * * :: / 0 :: / 0 

      LuCI (веб-интерфейс)

      luci-app-mwan3 предоставляет интерфейс LuCI для функциональности mwan3.Он добавит дополнительные параметры в верхнее меню состояния и сети:

      Раздел состояния предназначен для отображения той же информации из mwan3 с использованием интерфейса командной строки непосредственно в LuCI с диагностической информацией и информацией об устранении неполадок.

      Раздел сети позволяет редактировать конфигурацию mwan3 через LuCI, имея возможность изменять любую часть файла конфигурации.

      Примечание: Интерфейс luci-app-mwan3 в настоящее время не имеет большого количества осведомленности о IPv6 для конфигураций интерфейса и обычно показывает предупреждения об отсутствии маршрута по умолчанию, это, скорее всего, неверно из-за того, что текущий код не IPv6 известно.Кроме того, диагностическая информация также в основном ограничена IPv4 только в настоящее время.

      Оповещения / уведомления

      mwan3, включенный в OpenWrt 18.06 и более поздних версий, связывает файл /etc/mwan3.user , который интерпретируется как сценарий оболочки. Здесь вы можете расширить mwan3 для выполнения дополнительных действий или уведомлений об определенных событиях горячего подключения для одного или нескольких интерфейсов, которые отслеживает mwan3. например Когда интерфейс выходит из строя или повышается.

      Этот файл предоставляет следующие переменные среды для использования с дополнительными требованиями пользовательской логики.

      Переменные среды

      Имя переменной Определение
      $ ACTION События горячего подключения, которые использует mwan3. Какие если вниз , ifup , подключен , отключен
      $ INTERFACE Имя интерфейса, к которому относится событие горячего подключения (например, wan или wwan )
      $ DEVICE Имя физического устройства, к которому относится событие горячего подключения (например,г. eth0 или wwan0 )

      Файл /etc/mwan3.user в некоторых случаях также сможет нацеливаться на дополнительные события горячего подключения iface, которые mwan3 не использует напрямую, но netifd делает, например. ifupdate. Хотя эти события не используются напрямую mwan3track, они все еще доступны для подключения в этом скрипте.

      Примечание: $ DEVICE не заполняется в событии ifdown , используйте вместо этого $ INTERFACE .

      Существует несколько вариантов использования файла /etc/mwan3.user . Можно реализовать настраиваемые уведомления при изменении состояния интерфейса, например, уведомления по электронной почте. Будьте внимательны при реализации чего-то вроде уведомлений без ограничения того, на что $ ACTION вы хотите нацелить, у вас будет несколько уведомлений для каждого интерфейса при изменении состояния. Это число будет увеличиваться для каждого интерфейса, который вы настроили с помощью mwan3track. Вы можете использовать условные операторы, чтобы ограничить применение собственной логики только к определенным событиям, вот несколько примеров достижения этого.

       if ["$ {ACTION}" = "ifup"] && ["$ {INTERFACE}" = "wan"]; тогда
         # Сделайте что-нибудь при событии ifup только для интерфейса WAN
      fi 
       if ["$ {ACTION}" = "ifdown"] || ["$ {ACTION}" = "ifup"]; тогда
       # Только при событии ifdown или ifup для любого интерфейса
       if ["$ {INTERFACE}"! = "loopback"] && ["$ {INTERFACE}"! = "self"]; тогда
       # Исключить события для интерфейсов loopback и self
         (/ bin / sleep 10; / usr / bin / mailsend -to [email protected] -from alerts @ example.com -ssl -port 465 -auth \
         -smtp mail.example.com -sub "$ HOSTNAME $ ACTION $ INTERFACE $ DEVICE" + cc + bc -user "[email protected]" \
         -pass "user_password" -cs "us-ascii" -enc-type "7bit" -M "mwan3: $ ACTION $ INTERFACE $ DEVICE"> / dev / null) &
       фи
      fi 

      Некоторые примечания к последнему примеру:

      Управление сопоставлением между внутренними IP-источниками и внешними IP-адресами и интерфейсами

      При использовании нескольких подключений WAN будет несколько внешних IP-адресов, которые можно использовать в качестве внешнего IP-адреса для исходящего трафика с NAT.В частности, внешний интерфейс может иметь блок внешних IP-адресов, которые должны быть сопоставлены определенным образом с указанными внутренними серверами. Например, внутренний почтовый сервер должен отправлять трафик на тот же внешний IP , указанный в его записи MX. Вот как это сделать.

      Шаг 1. Установите правила mwan3 для отправки трафика через правильный интерфейс

      Добавьте правило трафика mwan3, которое направляет конкретный желаемый источник IP из правильного интерфейса WAN .Правила обрабатываются в порядке сверху вниз, поэтому убедитесь, что это конкретное правило находится выше в списке (следовательно, имеет более высокий приоритет), чем более общие правила ниже, которые реализуют балансировку нагрузки или переключение при отказе в случае по умолчанию.

      Политика конфигурации
       'wanb_only'
      list use_member 'wanb_m1_w2'
      список use_member 'wanb6_m1_w2' 
      Правило конфигурации
       mailserver_uses_wanb_only
      option src_ip '172.16.1.20'
              семейство опций 'ipv4'
      опция use_policy 'wanb_only' 

      Если внешний интерфейс WAN имеет только один внешний IP , это все, что нужно.Если интерфейс имеет несколько внешних IP-адресов, также необходимы оба следующих шага.

      Шаг 2: Назначьте несколько внешних IP-адресов выбранному интерфейсу (необязательно)

      Этот шаг необходим только в том случае, если желаемый внешний интерфейс должен иметь несколько внешних адресов IP , назначенных ему.

      Указанному внешнему интерфейсу может быть назначено несколько IP-адресов. Для OpenWrt 12.09 предпочтительный способ сделать это - использовать несколько определений интерфейса - см. Ссылку.

      Шаг 3. Установите правила OpenWrt NAT для отправки трафика с правильного IP-адреса на выбранном интерфейсе (необязательно)

      Этот шаг необходим только в том случае, если желаемый внешний интерфейс имеет несколько назначенных ему внешних адресов IP .

      При наличии нескольких внешних адресов IP , мы хотим контролировать, какой адрес используется

      Расширенные настройки Multi-WAN

        Перейти к основному содержанию
        • заполнитель
        Фильтр:
        • ● Все файлы

        Отправить поиск

          .

Добавить комментарий

Ваш адрес email не будет опубликован.