Недавно я снова подумал о продукте, который предоставляет Viprinet, в основном у них есть пара маршрутизаторов, один из которых находится в центре обработки данных. Многоканальный VPN-концентратор и оборудование на месте, их Многоканальные маршрутизаторы VPN
У них также есть несколько интерфейсных карт (например, HWIC) для адаптеров 3G, UMTS, Ethernet, ADSL и ISDN.
Их основная болтовня, кажется, связана с разными медиа. Это то, что я действительно хотел бы использовать для пары проектов, но их цена действительно довольно экстремальная, концентратор составляет около 1-2 тысяч, маршрутизаторы - 2-6 тысяч, а интерфейсные модули - 200-600 каждый.
Итак, я хотел бы знать, возможно ли с парой стандартных маршрутизаторов Cisco серии 28xx или 18xx сделать что-то подобное и в основном подключить кучу разных портов WAN, но все это будет аккуратно представлено как один обратный канал в Интернет с плавным (или почти) переключением при отказе в случае отказа одного из интерфейсов WAN.
По сути, если бы у меня было 3 модема 3G для Ethernet, и каждый в другой сети, я бы хотел иметь возможность балансировать / связывать их все, без необходимости платить Viprinet за эту привилегию.
Кто-нибудь знает, как бы я настроил что-то для себя на основе стандартных протоколов (или протоколов конкретного производителя), но без необходимости покупать оборудование Viprinet?
С Cisco я бы выбрал либо разделение нагрузки CEF, либо маршрутизацию на основе политик (теперь называемую маршрутизацией производительности).
Я никогда не пробовал разделение нагрузки CEF в 3G (только на выделенных линиях с ретрансляцией кадров), но устанавливал три туннеля, каждый через другую карту, к конечной точке (которая будет вашим шлюзом) и с тремя маршрутами с равной стоимостью к этой конечной точке может работать. В моей настройке маршрутизатор PE был конечной точкой, поэтому туннель не требовался.
Cisco имеет некоторые документация об этом, и распределение нагрузки может быть установлено либо для каждого пакета, либо для каждого пункта назначения.
Из руководство по устранению неполадок:
7200-1.3(config)#interface fast 0/0
7200-1.3(config-if)#ip load-sharing ?
per-destination Deterministic distribution
per-packet Random distribution
7200-1.3(config-if)#ip load-sharing per-packet
Иван Пепельняк также два записи в своем блоге о распределении нагрузки CEF, которые стоит прочитать.
Что касается маршрутизации на основе политик, я также управляю клиентской сетью небольших сайтов, которые подключены к центральному концентратору через различные каналы. У каждого луча есть выделенная линия FR, доступ в Интернет по DSL (с IPSec через Интернет) и спутниковая связь.
Все ссылки идут к одному из наших PE-маршрутизаторов (будь то фрейм, Интернет или спутник), а затем по mpls (в разных vpns) к центральному концентратору, где каждый vpn оканчивается VRF (здесь vrf-lite, без mpls) на Маршрутизатор CE. Затем каждый vpn направляется на vlan.
Различные клиентские приложения маршрутизируются (по IP-адресу назначения или порту L4) на периферийных устройствах по различным каналам. Голос передается через спутник, почту и некоторые другие каналы по каналу DSL, а основные приложения - по выделенной линии.
В случае сбоя канала трафик перенаправляется по другим каналам.
Cisco wiki имеет интересная статья о ПфР.
Кстати, если вы собираетесь пойти по пути 3G, обратите внимание на поставщиков, которых вы выбираете, поскольку узлы 3G-B не будут иметь большой пропускной способности (обычно всего несколько E1), и вы можете не получить ожидаемая пропускная способность. Выбирайте разных поставщиков услуг, а не того, кто перепродает услуги другого.
Думаю, я понимаю, о чем вы просите. Я был очень доволен Линия Эльфик балансировщиков нагрузки multi-WAN. В моем текущем приложении я балансирую MPLS, фиксированную беспроводную связь, T1, DSL и 3G USB в одном месте. В Поддержка 3G хорошая и хорошо задокументирован. Этот дескриптор настройки входящего и балансировка исходящей нагрузки.
Elfiq находится перед межсетевым экраном Cisco ASA и прозрачен для моих L2L-соединений VPN.
Консоль управления
Выбор алгоритма балансировки нагрузки
Что ж, это продвинутое оборудование, поскольку оно также поддерживает VPN. Почему бы не построить себе такой? Просто отключите OpenVPN в Linux, настройте балансировку нагрузки с помощью iproute, добавьте правила брандмауэра, возможно, несколько Snort IPS, SELinux для безопасности, правильный сервер с избыточной памятью и процессорами, два источника питания, маломощные Xeon, SSD-диски и несколько хороших карт WAN. Он будет делать все, включая переадресацию портов, отслеживание соединений, прокси, сканирование smtp на вирусы, все, что необходимо. Вы можете купить серверную машину за 400 фунтов стерлингов, например, в IBM плюс карта WAN. Я сделал это для нескольких проектов и работал очень хорошо, мне нужно было только настроить размер хэш-таблицы отслеживания соединений, чтобы он был больше, чтобы обрабатывать десятки тысяч соединений. Но для этих проектов на самом деле требовалось запускать какое-то специализированное программное обеспечение, поэтому я выбрал машину Centos и ядро реального времени, чтобы гарантировать приоритет некоторых процессов при пересылке пакетов в пользовательском пространстве. Такой сервер поставляется с двумя сетевыми адаптерами, и у вас есть порт PCIe, RAID-1 для твердотельных накопителей и т. Д. Это может даже запустить другую виртуальную машину, например, полный офис, контроллер домена и биржа. Вы можете сделать их в режиме высокой доступности и на них полностью выполнить маршрутизацию и автоматизацию делопроизводства. Все, что вам нужно, чтобы убедиться, что дополнительная карта WAN стабильна и хорошо работает, например, с Centos 6, а если нет, вам нужно создать скрипт, который проверяет это и корректно обрабатывает ошибки. Таким образом, вы можете добиться успеха в случае некоторых хитрых вещей в WAN.
Мой друг соединил кабель Virgin Media и линии ADSL (без проблем), очевидно, они используют OSPF и какой-то комплект в Telehouse, к сожалению, я не знаю намного больше!