La primera parte será definir a nuestra segunda interfaz, para ello tenemos dos formas vía consolar «CLI», o vía WEB.
Los pasos que se van a mostrar aquí serian realizando los ajustes vía consola:
En mi caso eth0 lo tengo con mi linea principal, y eth1 es la que va a realizar las labores de linea de backup.
Configuracion de las interfaces:
set interfaces ethernet eth1 address dhcp
set interfaces ethernet eth1 description ‘Internet Backup’
set interfaces ethernet eth1 dhcp-options default-route update
set interfaces ethernet eth1 dhcp-options default-route-distance 200
set interfaces ethernet eth1 dhcp-options name-server no-update
set interfaces ethernet eth1 firewall in name Internet-ENTRADA-Backup
**La IP la tengo definida por DHCP, y en la distancia tengo definido 200, la principal esta con 100, para que en este caso tome preferencia la linea ETH0
Configuración de las reglas de Firewall y NAT:
Reglas de Firewall
set firewall name Internet-ENTRADA-Backup default-action drop
set firewall name Internet-ENTRADA-Backup rule 10 action accept
set firewall name Internet-ENTRADA-Backup rule 10 description ‘Allow all established’
set firewall name Internet-ENTRADA-Backup rule 10 protocol all
set firewall name Internet-ENTRADA-Backup rule 10 state established enable
set firewall name Internet-ENTRADA-Backup rule 10 state invalid disable
set firewall name Internet-ENTRADA-Backup rule 10 state new disable
set firewall name Internet-ENTRADA-Backup rule 10 state related disable
set firewall name Internet-ENTRADA-Backup rule 200 action drop
set firewall name Internet-ENTRADA-Backup rule 200 description ‘Drop rest’
set firewall name Internet-ENTRADA-Backup rule 200 protocol all
Reglas de NAT
set service nat rule 6001 description ‘SNAT To BACKUP’
set service nat rule 6001 outbound-interface eth1
set service nat rule 6001 protocol all
set service nat rule 6001 type masquerade
Configuración del grupo de balanceo («Estableciendo carga dependiendo del peso»)
set load-balance group DUAL_ISP interface eth1 route-test initial-delay 15
set load-balance group DUAL_ISP interface eth1 route-test interval 5
set load-balance group DUAL_ISP interface eth1 route-test type ping target 1.1.1.1
set load-balance group DUAL_ISP interface eth1 weight 10
set load-balance group DUAL_ISP interface eth0 route-test initial-delay 15
set load-balance group DUAL_ISP interface eth0 route-test interval 5
set load-balance group DUAL_ISP interface eth0 route-test type ping target 1.1.1.1
set load-balance group DUAL_ISP interface eth0 weight 90
**Indicar un peso de 10 le indica a nuestro firewall que sobre esta interfaz solo llevara un 10% de la carga del sistema, y en cambio 90, que la linea eth0 llevara todo el trabajo.
En este caso se define así, ya que la linea eth0 es una Fibra, y eth1 un radioenlace.
**En cambio si lo que queremos definir es un modo «FailOver», y que sea «eth1» el radioenlace el que salte únicamente cuando la linea de fibra caiga, definimos lo mismo que el grupo de balanceo pero quitando el parámetro del peso «weight», y añadiendo lo que figura remarcado.
set load-balance group DUAL_ISP interface eth1 route-test initial-delay 15
set load-balance group DUAL_ISP interface eth1 route-test interval 5
set load-balance group DUAL_ISP interface eth1 route-test type ping target 1.1.1.1
set load-balance group DUAL_ISP interface eth0 failover-only
set load-balance group DUAL_ISP interface eth0 route-test initial-delay 15
set load-balance group DUAL_ISP interface eth0 route-test interval 5
set load-balance group DUAL_ISP interface eth0 route-test type ping target 1.1.1.1
**Comprobar estado balanceo
show load-balance watchdog
Configuración del balanceo
set firewall group network-group Internal-Networks network 10.0.0.0/8
set firewall group network-group Internal-Networks network 192.168.0.0/16
set firewall group network-group Internal-Networks network 172.16.0.0/12
set firewall group network-group ADDRv4_eth0 network x.x.x.x/24
set firewall group network-group ADDRv4_eth1 network x.x.x.x/24
set firewall modify BALANCEO rule 10 action modify
set firewall modify BALANCEO rule 10 description ‘LAN to LAN’
set firewall modify BALANCEO rule 10 destination group network-group Internal-Networks
set firewall modify BALANCEO rule 10 modify table main
set firewall modify BALANCEO rule 20 action modify
set firewall modify BALANCEO rule 20 description ‘external IP addresses’
set firewall modify BALANCEO rule 20 destination group network-group ADDRv4_eth0
set firewall modify BALANCEO rule 20 modify table main
set firewall modify BALANCEO rule 30 action modify
set firewall modify BALANCEO rule 30 description ‘external IP addresses’
set firewall modify BALANCEO rule 30 destination group network-group ADDRv4_eth1
set firewall modify BALANCEO rule 30 modify table main
set firewall modify BALANCEO rule 60 action modify
set firewall modify BALANCEO rule 60 modify lb-group DUAL_ISP
set interfaces ethernet eth3 vif 10 firewall in modify BALANCEO
**La regla de la 10 a la 30 es para evitar que el Edgerouter balancee rangos internos contra las interfaces externas, en mi caso eth1 tiene definida un 192.x.x.x/24, pero si queremos evitar generar estas reglas 10 a la 30, bastaría con definir otro rango en el router de cabecera.
La regla 60 establece la redirección contra el grupo de balanceo, que hemos generado antes.
La interfaz eth3.10 es una red interna, aquí tendrías que añadir tantas como tengas en tu caso.
**Comprobar estado balanceo
show load-balance status