Bienvenido a la Comunidad UBNT

Problema balanceo cuatro ADSL EdgeRouter X

Tengo un EdgeRouter X (v1.10.9.5166958) con 4 cuatro ADSL conectadas y configurado el balanceo entre ellas. El problema es que actúa como si fueran lineas de backup, solo puedo tener activada una, si activo mas de una, empiezo a tener cortes haciendo un ping a google y deja de navegar.
Alguien sabe a que es debido esto.
Dejo la configuración debajo para que este mas claro.
Un saludo,

firewall {
    all-ping enable
    broadcast-ping disable
    group {
        network-group PRIVATE_NETS {
            network 192.168.0.0/16
            network 172.16.0.0/12
            network 10.0.0.0/8
        }
    }
    ipv6-receive-redirects disable
    ipv6-src-route disable
    ip-src-route disable
    log-martians disable
    modify balance {
        rule 10 {
            action modify
            description "do NOT load balance lan to lan"
            destination {
                group {
                    network-group PRIVATE_NETS
                }
            }
            modify {
                table main
            }
        }
        rule 20 {
            action modify
            description "do NOT load balance destination public address"
            destination {
                group {
                    address-group ADDRv4_eth0
                }
            }
            modify {
                table main
            }
        }
        rule 30 {
            action modify
            description "do NOT load balance destination public address"
            destination {
                group {
                    address-group ADDRv4_eth1
                }
            }
            modify {
                table main
            }
        }
        rule 70 {
            action modify
            modify {
                lb-group G
            }
        }
    }
    name Drop_clients {
        default-action drop
        description "kd securety"
    }
    name Drop_clients_wifi {
        default-action drop
        description "kd Sunwifi securety"
    }
    name WAN_IN {
        default-action drop
        description "WAN to internal"
        rule 20 {
            action accept
            description "Allow established/related"
            state {
                established enable
                related enable
            }
        }
        rule 30 {
            action drop
            description "Drop invalid state"
            state {
                invalid enable
            }
        }
    }
    name WAN_LOCAL {
        default-action drop
        description "WAN to router"
        rule 10 {
            action accept
            description "Allow established/related"
            state {
                established enable
                related enable
            }
        }
        rule 20 {
            action drop
            description "Drop invalid state"
            state {
                invalid enable
            }
        }
    }
    receive-redirects disable
    send-redirects enable
    source-validation disable
    syn-cookies enable
}
interfaces {
    ethernet eth0 {
        address 192.168.1.133/24
        description MOV_1
        disable
        duplex auto
        firewall {
            in {
                name WAN_IN
            }
            local {
                name WAN_LOCAL
            }
        }
        speed auto
    }
    ethernet eth1 {
        address 192.168.2.133/24
        description MOV_2
        duplex auto
        firewall {
            in {
                name WAN_IN
            }
            local {
                name WAN_LOCAL
            }
        }
        speed auto
    }
    ethernet eth2 {
        address 192.168.3.133/24
        description MOV_3
        disable
        duplex auto
        firewall {
            local {
                name WAN_LOCAL
            }
        }
        speed auto
    }
    ethernet eth3 {
        address 192.168.4.133/24
        description MOV_4
        disable
        duplex auto
        firewall {
            local {
                name WAN_LOCAL
            }
        }
        speed auto
    }
    ethernet eth4 {
        description SW01.11/13
        duplex auto
        speed auto
    }
    loopback lo {
    }
    switch switch0 {
        address 192.168.5.1/24
        description Local
        firewall {
            in {
                modify balance
            }
        }
        mtu 1500
        switch-port {
            interface eth4 {
            }
            vlan-aware disable
        }
        vif 10 {
            address 33.81.12.1/24
            description Lan
            firewall {
                local {
                    name Drop_clients
                }
            }
            mtu 1500
        }
        vif 20 {
            address 73.97.33.1/24
            description WiFi
            firewall {
                local {
                    name Drop_clients_wifi
                }
            }
            mtu 1500
        }
        vif 30 {
            address 100.100.99.1/24
            description Gestion
            mtu 1500
        }
        vif 40 {
            address 192.168.55.1/24
            description migtest
            mtu 1500
        }
    }
}
load-balance {
    group G {
        interface eth0 {
            weight 25
        }
        interface eth1 {
            weight 25
        }
        interface eth2 {
            weight 25
        }
        interface eth3 {
            weight 25
        }
        lb-local enable
        lb-local-metric-change disable
    }
}
port-forward {
    auto-firewall enable
    hairpin-nat enable
    lan-interface eth4
    rule 1 {
        description server
        forward-to {
            address 100.100.99.254
            port 9081
        }
        original-port 9081
        protocol tcp_udp
    }
    wan-interface eth0
}
protocols {
    static {
        route 0.0.0.0/0 {
            next-hop 192.168.1.1 {
            }
            next-hop 192.168.2.10 {
            }
            next-hop 192.168.3.10 {
            }
            next-hop 192.168.4.10 {
            }
        }
    }
}
service {
    dhcp-server {
        disabled false
        hostfile-update disable
        shared-network-name LAN {
            authoritative enable
            subnet 192.168.5.0/24 {
                default-router 192.168.5.1
                dns-server 192.168.5.1
                lease 86400
                start 192.168.5.38 {
                    stop 192.168.5.243
                }
            }
        }
        static-arp disable
        use-dnsmasq disable
    }
    dns {
        forwarding {
            cache-size 150
            listen-on switch0
            listen-on switch0.30
            listen-on switch0.10
        }
    }
    gui {
        http-port 80
        https-port 443
        older-ciphers enable
    }
    nat {
        rule 1 {
            description server
            destination {
                address 100.100.99.254
                port 9081
            }
            inbound-interface eth0
            inside-address {
                address 192.168.1.133
                port 9081
            }
            log disable
            protocol tcp_udp
            type destination
        }
        rule 5000 {
            description "masquerade for WAN"
            outbound-interface eth0
            type masquerade
        }
        rule 5001 {
            description "masquerade for WAN 2"
            log disable
            outbound-interface eth1
            protocol all
            type masquerade
        }
        rule 5002 {
            description "masquerade for WAN 3"
            log disable
            outbound-interface eth2
            protocol all
            type masquerade
        }
        rule 5003 {
            description "masquerade for WAN 4"
            log disable
            outbound-interface eth3
            protocol all
            type masquerade
        }
    }
    ssh {
        port 22
        protocol-version v2
    }
    unms {
        connection wss://mignet.dyndns.org:444+lxFbmie85arwIIqGxRTZO-OdTe9tfkrit9RowkMy9DkAAAAA+allowSelfSignedCertificate
    }
}
system {
    conntrack {
        expect-table-size 4096
        hash-size 4096
        table-size 32768
        tcp {
            half-open-connections 512
            loose enable
            max-retrans 3
        }
    }
    host-name R01.1
    login {
        user admin {
            authentication {
                encrypted-password $6$kjUnpNwdEZ$ZQCvugjrWrSS9YVsbxO1L90NuUymgB2GGr/tFQbg8wDsW5eEtXjVzOxUDzDYKXnItP5S/yu1Gvndlz0aVc7WO0
                plaintext-password ""
            }
            full-name Administrador
            level admin
        }
    }
    name-server 80.58.61.250
    name-server 80.58.61.254
    ntp {
        server 0.ubnt.pool.ntp.org {
        }
        server 1.ubnt.pool.ntp.org {
        }
        server 2.ubnt.pool.ntp.org {
        }
        server 3.ubnt.pool.ntp.org {
        }
    }
    syslog {
        global {
            facility all {
                level notice
            }
            facility protocols {
                level debug
            }
        }
    }
    time-zone UTC
    traffic-analysis {
        dpi enable
        export enable
    }
}
traffic-control {
    advanced-queue {
        filters {
            match 1 {
                attach-to 1023
                ip {
                    destination {
                        address 73.97.33.0/24
                    }
                }
                target 1
            }
            match 2 {
                attach-to 1023
                ip {
                    source {
                        address 73.97.33.0/24
                    }
                }
                target 2
            }
            match 3 {
                attach-to 1023
                ip {
                    destination {
                        address 33.81.12.0/24
                    }
                }
                target 3
            }
            match 4 {
                attach-to 1023
                ip {
                    source {
                        address 33.81.12.0/24
                    }
                }
                target 4
            }
        }
        leaf {
            queue 1 {
                bandwidth 600Mbit
                parent 1023
                queue-type UBNT_BQ_FIFO
            }
            queue 2 {
                bandwidth 600Mbit
                parent 1023
                queue-type UBNT_BQ_FIFO
            }
            queue 3 {
                bandwidth 600Mbit
                parent 1023
                queue-type UBNT_BQ_FIFO
            }
            queue 4 {
                bandwidth 600Mbit
                parent 1023
                queue-type UBNT_BQ_FIFO
            }
        }
        queue-type {
            pfifo UBNT_BQ_FIFO {
            }
        }
        root {
            queue 1023 {
                attach-to global
                bandwidth 1000mbit
                description UBNT-BQ
            }
        }
    }
}


/* Warning: Do not remove the following line. */
/* === vyatta-config-version: "config-management@1:conntrack@1:cron@1:dhcp-relay@1:dhcp-server@4:firewall@5:ipsec@5:nat@3:qos@1:quagga@2:suspend@1:system@4:ubnt-pptp@1:ubnt-udapi-server@1:ubnt-unms@1:ubnt-util@1:vrrp@1:webgui@1:webproxy@1:zone-policy@1" === */
/* Release version: v1.10.9.5166958.190213.1952 */

Accede o Regístrate para comentar.