AYUDA Mikrotik hAP Lite ......

Publicado por diego10, 03 de Marzo de 2017, 02:40:29 PM

Tema anterior - Siguiente tema

0 Miembros y 1 Visitante están viendo este tema.

WiFeamela

Tus gateways WAN salen en IP > Routes, puntualmente en las reglas con destino 0.0.0.0/0, allí encontrarás tus CPE 11.11.11.11 y 22.22.22.22.

Adaptado lo que me pegaste, tumbando todo el Mangle actual previamente:

/ip firewall mangle
add chain=prerouting in-interface=LAN connection-state=new nth=2,1 action=mark-connection new-connection-mark=conn1 passthrough=yes comment="" disabled=no
add chain=prerouting in-interface=LAN connection-mark=conn1 action=mark-routing new-routing-mark=to_WAN1 passthrough=no comment="" disabled=no

add chain=prerouting in-interface=LAN connection-state=new nth=2,2 action=mark-connection new-connection-mark=conn2 passthrough=yes comment="" disabled=no
add chain=prerouting in-interface=LAN connection-mark=conn2 action=mark-routing new-routing-mark=to_WAN2 passthrough=no comment="" disabled=no


Todo lo demás ya lo tenés, simplemente modifiqué el nombre de la interfáz de salida (bridge-LAN x LAN) y las marcas de ruteo para que no tengas que tumbar las rutas existentes (conn1 x to_WAN1 y conn2 x to_WAN2).

diego10

#61
pasa lo mismo bajando un torrent desaparece a los pocos segundos WAN1 y deja de funcionar todas las visitas a las webs (como que se satura el sistema)



y pasa lo mismo bajando 4 archivos via web (al contrario que el anterior, ya que ninguno toma por WAN1)



pero basicamente es lo mismo  :-[
ademas de que siempre expone un unico IP address (no intercala)

servira este hardware para balancear?

este es mi script no se si arrastro algo mal de antes:


/interface wireless
set [ find default-name=wlan1 ] name=WLAN
/interface ethernet
set [ find default-name=ether4 ] name=LAN
set [ find default-name=ether1 ] name=WAN1
set [ find default-name=ether2 ] name=WAN2
set [ find default-name=ether3 ] name=WAN3
/ip pool
add name=LAN ranges=172.16.0.50-172.16.0.254
add name=WLAN ranges=172.16.1.50-172.16.1.254
/ip dhcp-server
add add-arp=yes address-pool=LAN always-broadcast=yes disabled=no interface=LAN lease-time=1d name=LAN use-radius=yes
add address-pool=WLAN disabled=no interface=WLAN lease-time=1d name=WLAN
/ip address
add address=11.11.11.1/24 interface=WAN1 network=11.11.11.0
add address=22.22.22.1/24 interface=WAN2 network=22.22.22.0
add address=33.33.33.1/24 interface=WAN3 network=33.33.33.0
add address=172.16.0.1/24 interface=LAN network=172.16.0.0
add address=172.16.1.1/24 interface=WLAN network=172.16.1.0
/ip dhcp-server network
add address=172.16.0.0/24 comment=LAN dns-server=172.16.0.1 gateway=172.16.0.1
add address=172.16.1.0/24 comment=WLAN dns-server=172.16.1.1 gateway=172.16.1.1
/ip dns
set allow-remote-requests=yes servers=8.8.8.8,8.8.4.4
/ip firewall filter
add action=accept chain=forward comment="Aceptar Conexiones Establecidas" connection-state=established
add action=accept chain=input comment="Aceptar Conexiones Establecidas" connection-state=established
add action=accept chain=forward comment="Aceptar Conexiones Relacionadas" connection-state=related
add action=accept chain=input comment="Aceptar Conexiones Relacionadas" connection-state=related
add action=drop chain=forward comment="Descartar Conexiones Invalidas" connection-state=invalid
add action=drop chain=input comment="Descartar Conexiones Inv\E1lidas" connection-state=invalid
add action=accept chain=forward comment="Aceptar Conexiones Establecidas" connection-state=established
add action=accept chain=input comment="Aceptar Conexiones Establecidas" connection-state=established
add action=accept chain=forward comment="Aceptar Conexiones Relacionadas" connection-state=related
add action=accept chain=input comment="Aceptar Conexiones Relacionadas" connection-state=related
add action=drop chain=forward comment="Descartar Conexiones Invalidas" connection-state=invalid
add action=drop chain=input comment="Descartar Conexiones Inv\E1lidas" connection-state=invalid
/ip firewall mangle
add action=mark-connection chain=prerouting connection-state=new in-interface=LAN new-connection-mark=conn1 nth=2,1 passthrough=\
    yes
add action=mark-routing chain=prerouting connection-mark=conn1 in-interface=LAN new-routing-mark=to_WAN1 passthrough=no
add action=mark-connection chain=prerouting connection-state=new in-interface=LAN new-connection-mark=conn2 nth=2,2 passthrough=\
    yes
add action=mark-routing chain=prerouting connection-mark=conn2 in-interface=LAN new-routing-mark=to_WAN2 passthrough=no
/ip firewall nat
add action=masquerade chain=srcnat comment="Salida NAT WAN1" out-interface=WAN1
add action=masquerade chain=srcnat comment="Salida NAT WAN2" out-interface=WAN2
add action=masquerade chain=srcnat comment="Salida NAT WAN1" out-interface=WAN1
add action=masquerade chain=srcnat comment="Salida NAT WAN2" out-interface=WAN2
/ip route
add check-gateway=ping comment="Salida con marca por WAN1" distance=1 gateway=11.11.11.11 routing-mark=to_WAN1
add check-gateway=ping comment="Salida con marca por WAN1" distance=1 gateway=11.11.11.11 routing-mark=to_WAN1
add check-gateway=ping comment="Salida con marca por WAN2" distance=1 gateway=22.22.22.22 routing-mark=to_WAN2
add check-gateway=ping comment="Salida con marca por WAN2" distance=1 gateway=22.22.22.22 routing-mark=to_WAN2
add check-gateway=ping comment="Salida sin marca por WAN1" distance=1 gateway=11.11.11.11
add check-gateway=ping comment="Salida sin marca por WAN1" distance=1 gateway=11.11.11.11
add check-gateway=ping comment="Salida sin marca por WAN2" distance=2 gateway=22.22.22.22
add check-gateway=ping comment="Salida sin marca por WAN2" distance=2 gateway=22.22.22.22
/system clock
set time-zone-name=America/Argentina/Buenos_Aires

diego10

#62
ya no se si voy a poder "sumar" los anchos de banda
ninguno de los cambios funciono  :'(

WiFeamela

Tenés todo bien, salvo que duplicaste algunas reglas.

Andá a "IP > Firewall > Filter Rules" y borrá las últimas 6.

Andá a "IP > Firewall > NAT" y borrá las últimas 2.

Andá a "IP > Routes" y borrá todas las duplicadas, te podés fijar por los comentarios. Deberían quedar sólo 4 comentadas como:

Salida sin marca por WAN1
Salida sin marca por WAN2
Salida con marca por WAN1
Salida con marca por WAN2

Un detalle que no mencioné: cada vez que hagas cambios en el Mangle, lo mejor que podés hacer es reiniciar el equipo, sino algunas conexiones se mantienen activas y otras persistentes, dado que estamos marcando paquetes eso nos puede jugar en contra.

diego10

ok. algo que note ahora en el nth es que no puedo ingresar a la pagina de los routers (los gateway) y que a veces tengo que tocar dos veces un link para llegar a una pagina web

diego10

tengo este error al querer borrar estas lineas



me quedo asi:

/interface wireless
set [ find default-name=wlan1 ] name=WLAN
/interface ethernet
set [ find default-name=ether4 ] name=LAN
set [ find default-name=ether1 ] name=WAN1
set [ find default-name=ether2 ] name=WAN2
set [ find default-name=ether3 ] name=WAN3
/ip pool
add name=LAN ranges=172.16.0.50-172.16.0.254
add name=WLAN ranges=172.16.1.50-172.16.1.254
/ip dhcp-server
add add-arp=yes address-pool=LAN always-broadcast=yes disabled=no interface=LAN lease-time=1d name=LAN use-radius=yes
add address-pool=WLAN disabled=no interface=WLAN lease-time=1d name=WLAN
/ip address
add address=11.11.11.1/24 interface=WAN1 network=11.11.11.0
add address=22.22.22.1/24 interface=WAN2 network=22.22.22.0
add address=33.33.33.1/24 interface=WAN3 network=33.33.33.0
add address=172.16.0.1/24 interface=LAN network=172.16.0.0
add address=172.16.1.1/24 interface=WLAN network=172.16.1.0
/ip dhcp-server network
add address=172.16.0.0/24 comment=LAN dns-server=172.16.0.1 gateway=172.16.0.1
add address=172.16.1.0/24 comment=WLAN dns-server=172.16.1.1 gateway=172.16.1.1
/ip dns
set allow-remote-requests=yes servers=8.8.8.8,8.8.4.4
/ip firewall filter
add action=accept chain=forward comment="Aceptar Conexiones Establecidas" connection-state=established
add action=accept chain=input comment="Aceptar Conexiones Establecidas" connection-state=established
add action=accept chain=forward comment="Aceptar Conexiones Relacionadas" connection-state=related
add action=accept chain=input comment="Aceptar Conexiones Relacionadas" connection-state=related
add action=drop chain=forward comment="Descartar Conexiones Invalidas" connection-state=invalid
add action=drop chain=input comment="Descartar Conexiones Inv\E1lidas" connection-state=invalid
/ip firewall mangle
add action=mark-connection chain=prerouting connection-state=new in-interface=LAN new-connection-mark=conn1 nth=2,1 passthrough=\
    yes
add action=mark-routing chain=prerouting connection-mark=conn1 in-interface=LAN new-routing-mark=to_WAN1 passthrough=no
add action=mark-connection chain=prerouting connection-state=new in-interface=LAN new-connection-mark=conn2 nth=2,2 passthrough=\
    yes
add action=mark-routing chain=prerouting connection-mark=conn2 in-interface=LAN new-routing-mark=to_WAN2 passthrough=no
/ip firewall nat
add action=masquerade chain=srcnat comment="Salida NAT WAN1" out-interface=WAN1
add action=masquerade chain=srcnat comment="Salida NAT WAN2" out-interface=WAN2
/ip route
add check-gateway=ping comment="Salida con marca por WAN1" distance=1 gateway=11.11.11.11 routing-mark=to_WAN1
add check-gateway=ping comment="Salida con marca por WAN2" distance=1 gateway=22.22.22.22 routing-mark=to_WAN2
add check-gateway=ping comment="Salida sin marca por WAN1" distance=1 gateway=11.11.11.11
add check-gateway=ping comment="Salida sin marca por WAN2" distance=2 gateway=22.22.22.22
/system clock
set time-zone-name=America/Argentina/Buenos_Aires

diego10

#66
este es un streaming de la NASA
hice refresh a la pagina web y esta bien porque aleatoriamente a veces va por WAN1 y otras veces va por WAN2



pero bajando varios videos en youtube pasa como los torrents:

empieza por WAN1 5 segundos pero se cae por completo cuando la velocidad del WAN2 que es la mas baja llega al 100% y asi sigue a 380k con el WAN1 inerte

no se que onda

diego10

#67
aca se vende ya preconfigurado con load balance

You are not allowed to view links. Register or Login

y a mi que no me sale... algo me esta fallando  ???

diego10

#68
esta es la configuracion base.

/interface bridge
add admin-mac=6C:3B:6B:0E:D9:BA auto-mac=no comment=defconf name=bridge
/interface wireless
set [ find default-name=wlan1 ] band=2ghz-b/g/n channel-width=20/40mhz-Ce \
    disabled=no distance=indoors frequency=auto mode=ap-bridge ssid=\
    MikroTik-0ED9BD wireless-protocol=802.11
/interface ethernet
set [ find default-name=ether2 ] name=ether2-master
set [ find default-name=ether3 ] master-port=ether2-master
set [ find default-name=ether4 ] master-port=ether2-master
/ip neighbor discovery
set ether1 discover=no
/ip pool
add name=default-dhcp ranges=192.168.88.10-192.168.88.254
/ip dhcp-server
add address-pool=default-dhcp disabled=no interface=bridge name=defconf
/interface bridge port
add bridge=bridge comment=defconf interface=ether2-master
add bridge=bridge comment=defconf interface=wlan1
/ip address
add address=192.168.88.1/24 comment=defconf interface=bridge network=\
    192.168.88.0
/ip dhcp-client
add comment=defconf dhcp-options=hostname,clientid disabled=no interface=ether1
/ip dhcp-server network
add address=192.168.88.0/24 comment=defconf gateway=192.168.88.1
/ip dns
set allow-remote-requests=yes
/ip dns static
add address=192.168.88.1 name=router
/ip firewall filter
add action=accept chain=input comment="defconf: accept ICMP" protocol=icmp
add action=accept chain=input comment="defconf: accept established,related" \
    connection-state=established,related
add action=drop chain=input comment="defconf: drop all from WAN" in-interface=\
    ether1
add action=fasttrack-connection chain=forward comment="defconf: fasttrack" \
    connection-state=established,related
add action=accept chain=forward comment="defconf: accept established,related" \
    connection-state=established,related
add action=drop chain=forward comment="defconf: drop invalid" connection-state=\
    invalid
add action=drop chain=forward comment=\
    "defconf:  drop all from WAN not DSTNATed" connection-nat-state=!dstnat \
    connection-state=new in-interface=ether1
/ip firewall nat
add action=masquerade chain=srcnat comment="defconf: masquerade" out-interface=\
    ether1
/tool mac-server
set [ find default=yes ] disabled=yes
add interface=bridge
/tool mac-server mac-winbox
set [ find default=yes ] disabled=yes
add interface=bridge
[admin@MikroTik] >


se puede adaptar un balance en funcion a este script?

o tendra alguna limitacion el firm que no me deja balancear en la forma tradicional?

tambien creo que hay una forma de balance marcando paquetes pares e impares o algo asi

WiFeamela

La configuración por defecto no tiene nada especial salvo algunas reglas de firewall.

Realmente es irrelevante tomarla como base, te paso en limpio lo que proporciona:


  • ether1: interfaz dedicada a WAN con DHCP-Client
  • ether2 a ether4: interfaces en modo bridge con DHCP-Server
  • wlan1: radio activado como AP, dependiente del bridge anterior

Perdón por la demora, tuve una noche terrible, me fracturé un dedo del pie en un acto de torpeza absoluta!

En un rato me pongo a jugar con el balanceo en casa para comparar resultados.

diego10

#70
no loco todo bien y gracias por tu ayuda. lamento lo de tu dedo. que te repongas pronto.
no hay drama ni apuro. tomate un calmante preferiblemente con ginebra o vodka (pega mas pega mas)

soy el unico boludo al que no le balancea un mikrotik  ::)
ademas lo toquetie tanto que ya me quedo medio turuleco... las reglas no duplicadas sino al cubo  :P

WiFeamela

Se viene borrón y cuenta nueva: New Terminal > /system reset-configuration

Vamos a sacarnos las dudas con este script de configuración completo adaptado a tu red (espero no haber pifiado algún "reemplazar").

El ancho de banda de la WAN1 será monitoreado en tiempo real, cuando supere los 10 Mbps, comenzará a enrutar tráfico por la WAN2 hasta que el ancho de banda de la WAN1 se sitúe por debajo de los 10 Mbps.

Esta configuración es ideal para lanzar 2 Speed Test en simultáneo y comprobar si el equipo es capáz de hacer trabajar en simultáneo ambos enlaces.

En mi caso, no logro pasar de los 33 Mbps entre ambos enlaces, porque estoy por WLAN y es aproximádamente lo máximo que le dá al MikroTik que tengo sobre esa interfáz. Me encantaría hacer la prueba por LAN, pero tengo que hacer un kilombo para acceder al equipo (por cuestiones estéticas está oculto en el taparollos!!!).

Sin más:

/interface wireless
set [ find default-name=wlan1 ] name=WLAN

/interface ethernet
set [ find default-name=ether1 ] name=WAN1
set [ find default-name=ether2 ] name=WAN2
set [ find default-name=ether3 ] name=WAN3
set [ find default-name=ether4 ] name=LAN

/ip pool
add name=LAN ranges=172.16.0.50-172.16.0.254
add name=WLAN ranges=172.16.1.50-172.16.1.254

/ip dhcp-server
add address-pool=LAN disabled=no interface=LAN lease-time=1d name=LAN
add address-pool=WLAN disabled=no interface=WLAN lease-time=1d name=WLAN

/ip address
add address=11.11.11.1/24 interface=WAN1 network=11.11.11.0
add address=22.22.22.1/24 interface=WAN2 network=22.22.22.0
add address=33.33.33.1/24 interface=WAN3 network=33.33.33.0
add address=172.16.0.1/24 interface=LAN network=172.16.0.0
add address=172.16.1.1/24 interface=WLAN network=172.16.1.0

/ip dhcp-server network
add address=172.16.0.0/24 comment=LAN dns-server=172.16.0.1 gateway=172.16.0.1
add address=172.16.1.0/24 comment=WLAN dns-server=172.16.1.1 gateway=172.16.1.1

/ip dns
set allow-remote-requests=yes servers=8.8.8.8,8.8.4.4

/ip firewall address-list
add address=172.16.0.0/24 list="Red Local"
add address=172.16.1.0/24 list="Red Local"
add address=11.11.11.0/24 list="Red Local"
add address=22.22.22.0/24 list="Red Local"
add address=11.11.11.0/24 list=Connected
add address=22.22.22.0/24 list=Connected
add address=172.16.0.0/24 list=Connected
add address=172.16.1.0/24 list=Connected
add address=172.16.0.0/24 list=LAN
add address=172.16.1.0/24 list=LAN

/ip firewall filter
add action=accept chain=forward comment="Aceptar Conexiones Establecidas" connection-state=established
add action=accept chain=input comment="Aceptar Conexiones Establecidas" connection-state=established
add action=accept chain=forward comment="Aceptar Conexiones Relacionadas" connection-state=related
add action=accept chain=input comment="Aceptar Conexiones Relacionadas" connection-state=related
add action=drop chain=forward comment="Descartar Conexiones Inv\E1lidas" connection-state=invalid
add action=drop chain=input comment="Descartar Conexiones Inv\E1lidas" connection-state=invalid

/ip firewall mangle
add action=accept chain=prerouting comment="Connected networks" disabled=yes dst-address-list=Connected src-address-list=Connected
add action=mark-connection chain=prerouting connection-mark=no-mark connection-state=new dst-address-list=Connected new-connection-mark=Local_Connection passthrough=yes src-address-list=Connected
add action=mark-connection chain=postrouting connection-mark=no-mark connection-state=new dst-address=255.255.255.255 new-connection-mark=Local_Connection passthrough=yes src-address-list=Connected
add action=mark-connection chain=prerouting connection-mark=no-mark connection-state=new dst-address=192.168.0.0/24 in-interface=LAN new-connection-mark=Sticky_WAN01 passthrough=yes src-address=172.16.0.0/24
add action=mark-connection chain=prerouting connection-mark=no-mark connection-state=new dst-address=192.168.1.0/24 in-interface=LAN new-connection-mark=Sticky_WAN02 passthrough=yes src-address=172.16.0.0/24
add action=mark-connection chain=input comment="WAN -> ROS" connection-mark=no-mark in-interface=WAN1 new-connection-mark=WAN01->ROS passthrough=yes
add action=mark-connection chain=input connection-mark=no-mark in-interface=WAN2 new-connection-mark=WAN02->ROS passthrough=yes
add action=mark-connection chain=prerouting comment="LAN -> WAN" connection-mark=no-mark dst-address-list=!Connected dst-address-type=!local new-connection-mark=LAN->WAN passthrough=yes src-address-list=LAN
add action=mark-routing chain=output connection-mark=WAN01->ROS new-routing-mark=WAN01_Routing passthrough=yes
add action=mark-routing chain=output connection-mark=WAN02->ROS new-routing-mark=WAN02_Routing passthrough=yes
add action=mark-connection chain=forward comment="WAN -> LAN" connection-mark=no-mark in-interface=WAN1 new-connection-mark=WAN01->LAN passthrough=yes
add action=mark-connection chain=forward connection-mark=no-mark in-interface=WAN2 new-connection-mark=WAN02->LAN passthrough=yes
add action=mark-routing chain=prerouting connection-mark=WAN01->LAN new-routing-mark=WAN01_Routing passthrough=yes src-address-list=LAN
add action=mark-routing chain=prerouting connection-mark=WAN02->LAN new-routing-mark=WAN02_Routing passthrough=yes src-address-list=LAN
add action=mark-routing chain=prerouting comment="Load-Balancing here" connection-mark=LAN->WAN new-routing-mark=WAN01_Routing passthrough=yes src-address-list=LAN
add action=mark-connection chain=prerouting comment="Stick connections after this" connection-mark=LAN->WAN new-connection-mark=Sticky_WAN01 passthrough=yes routing-mark=WAN01_Routing
add action=mark-connection chain=prerouting connection-mark=LAN->WAN new-connection-mark=Sticky_WAN02 passthrough=yes routing-mark=WAN02_Routing
add action=mark-routing chain=prerouting connection-mark=Sticky_WAN01 new-routing-mark=WAN01_Routing passthrough=yes src-address-list=LAN
add action=mark-routing chain=prerouting connection-mark=Sticky_WAN02 new-routing-mark=WAN02_Routing passthrough=yes src-address-list=LAN

/ip firewall nat
add action=masquerade chain=srcnat comment="Salida NAT WAN1" out-interface=WAN1
add action=masquerade chain=srcnat comment="Salida NAT WAN2" out-interface=WAN2

/ip route
add check-gateway=ping comment="Salida con Marca por WAN1" distance=1 gateway=11.11.11.11 routing-mark=WAN01_Routing
add check-gateway=ping comment="Salida con Marca por WAN2" distance=1 gateway=22.22.22.22 routing-mark=WAN02_Routing
add check-gateway=ping comment="Salida sin Marca por WAN1" distance=1 gateway=11.11.11.11
add check-gateway=ping comment="Salida sin Marca por WAN2" distance=2 gateway=22.22.22.22
add check-gateway=ping comment="Router WISP 01" distance=1 dst-address=192.168.0.1/32 gateway=WAN1
add check-gateway=ping comment="Router WISP 02" distance=1 dst-address=192.168.1.1/32 gateway=WAN2

/tool traffic-monitor
add interface=WAN1 name=Load_Balancing_Primario on-event=":log warning \"WAN1 SATURADO\";\r\
    \n/ip firewall mangle set [find comment=\"Load-Balancing here\"] new-routing-mark=WAN02_Routing" threshold=10485760 traffic=received
add interface=WAN1 name=Load_Balancing_Secundario on-event=":log warning \"WAN1 RESTABLECIDO\";\r\
    \n/ip firewall mangle set [find comment=\"Load-Balancing here\"] new-routing-mark=WAN01_Routing" threshold=10485760 traffic=received trigger=below

/system clock
set time-zone-name=America/Argentina/Buenos_Aires

/system ntp client
set enabled=yes primary-ntp=170.155.148.1 secondary-ntp=200.160.7.186


Si no se ac

diego10

#72
wow gracias. como se llama este balance?
oculto en el taparollos? no te lo habras choreado eh!!

no seria mejor indicar que cuando WAN1 supere un minimo de digamos 3MB se inicie WAN2 ?
porque asi me aseguraria tener siempre los 2 links activos y no esperar a que se sature el primero para que arranque el segundo... que se yo es solo ocurrencia  8)

la pruba la hice con 12megas en WAN1 y 6megas en WAN2

el torrent mejoro bastante



note que cuando ponia el script por terminal se colgo 2 veces el winbox y creo que fue al ingresar

/ip firewall nat
add action=masquerade chain=srcnat comment="Salida NAT WAN1" out-interface=WAN1
add action=masquerade chain=srcnat comment="Salida NAT WAN2" out-interface=WAN2

esta es la descarga multiple por web




algo para destacar: fijate que se ve mas claro en el caso del torrent. arranca WAN2 antes que el WAN1 llegue a los 10 megas. igual esta perfecto pero tienen que ser 2 links de perfecta calidad para que funcione

porque si el WAN2 no esta en perfectas condiciones no levanta

y si se cae WAN1 hay ping pero internet se va a la merdis


WiFeamela

La verdad, ya ni recuerdo de donde saqué este MikroTik, casi seguro que es robado de alguna implementación abortada... Sin dudas le encontré un mejor uso en casa! Uso el taparrollos como rack o espacio técnico para las fuentes de los CPE, cableado y router; y todo se enciende remotamente desde una tecla de pared, una cosa de locos!

Podés cambiar en 2 pasos el ancho de banda que dispara al WAN2 por WinBox:


  • Tools > Traffic Monitor
  • Editás ambas reglas en el apartado Threshold

Ahora está en 10 Mbps: 10*1024*1024=10485760

Si quisieras que esté en 3 Mbps: 3*1024*1024=3145728 bits/s

Está bien que se te haya colgado, porque ingresaste una config total de direccionamiento IP, por las dudas pasá un export a ver si aplicó todo... RouterOS captura todos los comandos y los tira por batch, si se cuelga la interfáz poco le importa. Cuanto mucho te faltó aplicar la última linea, esa que siempre queda para darle "enter" por no hacer copiado un espacio en blanco, no sé si me explico...

Vos decís que arrancó antes? Lo dudo, pensá que es instantáneo el monitoreo...

Lo que decís al final es válido, si no están perfectos los links y vos estás saturando como un campeón, el que pretenda navegar te vá a tirar con lo que tenga a mano...

Para esos casos, lo que hago es sacrificar un poco de ancho de banda asignándome una Queue, o limitando desde Torrent por aplicación, aunque prefiero la opción de Queue, aprovechemos MikroTik.

De todos modos, debe hacer mucho que no pagás Internet, jaja, (yo también!), porque pasa exactamente lo mismo si tenés el enlace físico en tu casa, te lo pongo de otro modo: durante esa pruebita hermosa de Torrent que hiciste, si tu vecina titular es ansiosa, te aseguro que llamó a Fibertel 35 veces. Vá más allá de cualquier configuración, es un tema de saturación de última milla y peor nosotros que vamos por aire!

PD: NPI como se llama este balanceo, si es que categoriza como balanceo... Lo podríamos titular "Dual WAN de monitoreo activo", jojo!

diego10

#74
si. afecta mucho el rendimiento si WAN2 no anda al 100%
sera lo mismo si WAN1 no esta al 100% ?

es que no se como me va a funcionar, porque como son todas conexiones prestadas...  :P

al pasar a 3145728 bits/s se disparan ambas WAN al toque.
y evito problemas porque por aca el que menos tiene son 6 megas

asi deberia poder conectar a cualquier wifi y que siga andando el balance

despues de hacer los ultimos cambios quedo asi:
You are not allowed to view links. Register or Login

estos panchos pagan por 12 megas pero no lo usan... directamente me lo regalan! que buena onda  8)