Bienvenido a la Comunidad UBNT

Problema EdgeRouter POE 5 Balanceo 4 ADSL con 4 VLAN

Hola,

Tengo un EdgeRouter POE 5 con 4 ADSL conectadas y con cuatro VLAN configuradas y no me funciona el balanceo.

Tan solo me funciona si me conecto al eth4 con un portátil configurado con una IP del rango 192.168.5.xxx

Alguien puede ayudarme con la configuración de este equipo.

Dejo aquí la configuración para mas detalle.

firewall {
    all-ping enable
    broadcast-ping disable
    group {
        network-group PRIVATE_NETS {
            network 192.168.0.0/16
            network 172.16.0.0/12
            network 10.0.0.0/8
        }
    }
    ipv6-receive-redirects disable
    ipv6-src-route disable
    ip-src-route disable
    log-martians disable
    modify balance {
        rule 10 {
            action modify
            description "do NOT load balance lan to lan"
            destination {
                group {
                    network-group PRIVATE_NETS
                }
            }
            modify {
                table main
            }
        }
        rule 20 {
            action modify
            description "do NOT load balance destination public address"
            destination {
                group {
                    address-group ADDRv4_eth0
                }
            }
            modify {
                table main
            }
        }
        rule 30 {
            action modify
            description "do NOT load balance destination public address"
            destination {
                group {
                    address-group ADDRv4_eth1
                }
            }
            modify {
                table main
            }
        }
        rule 70 {
            action modify
            modify {
                lb-group G
            }
        }
    }
    name Drop_clients {
        default-action drop
        description "kd securety"
    }
    name Drop_clients_wifi {
        default-action drop
        description "kd Sunwifi securety"
    }
    name WAN_IN {
        default-action drop
        description "WAN to internal"
        rule 20 {
            action accept
            description "Allow established/related"
            state {
                established enable
                invalid enable
            }
        }
        rule 30 {
            action drop
            description "Drop invalid state"
            state {
                invalid enable
            }
        }
    }
    name WAN_LOCAL {
        default-action drop
        description "WAN to router"
        rule 10 {
            action accept
            description "Allow established/related"
            state {
                established enable
                related enable
            }
        }
        rule 20 {
            action drop
            description "Drop invalid state"
            state {
                invalid enable
            }
        }
    }
    receive-redirects disable
    send-redirects enable
    source-validation disable
    syn-cookies enable
}
interfaces {
    ethernet eth0 {
        address 192.168.1.133/24
        description MOV_1
        duplex auto
        firewall {
            in {
                name WAN_IN
            }
            local {
                name WAN_LOCAL
            }
        }
        speed auto
    }
    ethernet eth1 {
        address 192.168.2.133/24
        description MOV_2
        duplex auto
        firewall {
            in {
                name WAN_IN
            }
            local {
                name WAN_LOCAL
            }
        }
        speed auto
    }
    ethernet eth2 {
        address 192.168.3.133/24
        description MOV_3
        duplex auto
        firewall {
            local {
                name WAN_LOCAL
            }
        }
        speed auto
    }
    ethernet eth3 {
        address 192.168.4.133/24
        description MOV_4
        duplex auto
        firewall {
            local {
                name WAN_LOCAL
            }
        }
        speed auto
    }
    ethernet eth4 {
        description SW01.11/13
        duplex auto
        speed auto
    }
    loopback lo {
    }
    switch switch0 {
        address 192.168.5.1/24
        description Local
        firewall {
            in {
                modify balance
            }
        }
        mtu 1500
        switch-port {
            interface eth4 {
            }
            vlan-aware disable
        }
        vif 10 {
            address 33.81.12.1/24
            description Lan
            firewall {
                local {
                    name Drop_clients
                }
            }
            mtu 1500
        }
        vif 20 {
            address 73.97.33.1/24
            description WiFi
            firewall {
                local {
                    name Drop_clients_wifi
                }
            }
            mtu 1500
        }
        vif 30 {
            address 100.100.99.1/24
            description Gestion
            mtu 1500
        }
        vif 40 {
            address 192.168.55.1/24
            description migtest
            mtu 1500
        }
    }
}
load-balance {
    group G {
        interface eth0 {
            weight 25
        }
        interface eth1 {
            weight 25
        }
        interface eth2 {
            weight 25
        }
        interface eth3 {
            weight 25
        }
        lb-local enable
        lb-local-metric-change disable
    }
}
port-forward {
    auto-firewall enable
    hairpin-nat enable
    lan-interface eth4
    rule 1 {
        description server
        forward-to {
            address 100.100.99.254
            port 9081
        }
        original-port 9081
        protocol tcp_udp
    }
    wan-interface eth0
}
protocols {
    static {
        route 0.0.0.0/0 {
            next-hop 192.168.1.1 {
            }
            next-hop 192.168.2.10 {
            }
            next-hop 192.168.3.10 {
            }
            next-hop 192.168.4.10 {
            }
        }
    }
}
service {
    dhcp-server {
        disabled false
        hostfile-update disable
        shared-network-name LAN {
            authoritative enable
            subnet 192.168.5.0/24 {
                default-router 192.168.5.1
                dns-server 192.168.5.1
                lease 86400
                start 192.168.5.38 {
                    stop 192.168.5.243
                }
            }
        }
        static-arp disable
        use-dnsmasq disable
    }
    dns {
        forwarding {
            cache-size 150
            listen-on switch0
            listen-on switch0.30
            listen-on switch0.10
        }
    }
    gui {
        http-port 80
        https-port 443
        older-ciphers enable
    }
    nat {
        rule 1 {
            description server
            destination {
                address 100.100.99.254
                port 9081
            }
            inbound-interface eth0
            inside-address {
                address 192.168.1.133
                port 9081
            }
            log disable
            protocol tcp_udp
            type destination
        }
        rule 5000 {
            description "masquerade for WAN"
            outbound-interface eth0
            type masquerade
        }
        rule 5001 {
            description "masquerade for WAN 2"
            log disable
            outbound-interface eth1
            protocol all
            type masquerade
        }
        rule 5002 {
            description "masquerade for WAN 3"
            log disable
            outbound-interface eth2
            protocol all
            type masquerade
        }
        rule 5003 {
            description "masquerade for WAN 4"
            log disable
            outbound-interface eth3
            protocol all
            type masquerade
        }
    }
    ssh {
        port 22
        protocol-version v2
    }
}
system {
    conntrack {
        expect-table-size 4096
        hash-size 4096
        table-size 32768
        tcp {
            half-open-connections 512
            loose enable
            max-retrans 3
        }
    }
    host-name R01.1
    login {
        user admin {
            authentication {
                encrypted-password $6$.Vofo5rg$RHH3vy7NNa1oKGnpQoe3GmZqFn3GGV4Iujtbww3hCA7GRbtl0ze7tcj2a39uRGom2Ghfrno8CvZg/8J.pbJLW1
                plaintext-password ""
            }
            full-name Administrador
            level admin
        }
    }
    name-server 80.58.61.250
    name-server 80.58.61.254
    ntp {
        server 0.ubnt.pool.ntp.org {
        }
        server 1.ubnt.pool.ntp.org {
        }
        server 2.ubnt.pool.ntp.org {
        }
        server 3.ubnt.pool.ntp.org {
        }
    }
    syslog {
        global {
            facility all {
                level notice
            }
            facility protocols {
                level debug
            }
        }
    }
    time-zone UTC
    traffic-analysis {
        dpi enable
        export enable
    }
}
traffic-control {
    advanced-queue {
        filters {
            match 1 {
                attach-to 1023
                ip {
                    destination {
                        address 73.97.33.0/24
                    }
                }
                target 1
            }
            match 2 {
                attach-to 1023
                ip {
                    source {
                        address 73.97.33.0/24
                    }
                }
                target 2
            }
            match 3 {
                attach-to 1023
                ip {
                    destination {
                        address 33.81.12.0/24
                    }
                }
                target 3
            }
            match 4 {
                attach-to 1023
                ip {
                    source {
                        address 33.81.12.0/24
                    }
                }
                target 4
            }
        }
        leaf {
            queue 1 {
                bandwidth 600Mbit
                parent 1023
                queue-type UBNT_BQ_FIFO
            }
            queue 2 {
                bandwidth 600Mbit
                parent 1023
                queue-type UBNT_BQ_FIFO
            }
            queue 3 {
                bandwidth 600Mbit
                parent 1023
                queue-type UBNT_BQ_FIFO
            }
            queue 4 {
                bandwidth 600Mbit
                parent 1023
                queue-type UBNT_BQ_FIFO
            }
        }
        queue-type {
            pfifo UBNT_BQ_FIFO {
            }
        }
        root {
            queue 1023 {
                attach-to global
                bandwidth 1000mbit
                description UBNT-BQ
            }
        }
    }
}


/* Warning: Do not remove the following line. */
/* === vyatta-config-version: "config-management@1:conntrack@1:cron@1:dhcp-relay@1:dhcp-server@4:firewall@5:ipsec@5:nat@3:qos@1:quagga@2:suspend@1:system@4:ubnt-pptp@1:ubnt-udapi-server@1:ubnt-unms@1:ubnt-util@1:vrrp@1:webgui@1:webproxy@1:zone-policy@1" === */
/* Release version: v1.10.9.5166937.190213.1810 */

Gracias de antemano,

Comentarios

  • Estimado, no puedes usar el SW0 para introducir las WAN al Router, debes usar las interfase físicas para seguir el asistente o sobre una interfase crear las VLAN para luego agregarlas al balanceo pero no sobre el Switch0.
  • Buenos días,
    No entiendo muy bien lo que me quieres decir.
    Las WAN están conectadas físicamente a las interfaces eth0, eth1, eth2 y eth3, no sobre el SW0, o eso entiendo yo.
    Por otro lado, como agrego las VLAN al balanceo??
    Un saludo,
Accede o Regístrate para comentar.