Differences

This shows you the differences between two versions of the page.

Link to this comparison view

Both sides previous revision Previous revision
Next revision
Previous revision
Next revisionBoth sides next revision
ru:doc:howto:mwan3 [2018/02/17 19:51] – ↷ Links adapted because of a move operation ru:doc:howto:mwan3 [2019/12/10 05:57] – [Mwan3 архитектура] vaha
Line 9: Line 9:
  
   * Связанные страницы:   * Связанные страницы:
-    * ''multiwan'' is a different package for managing multiple WAN connections: see [[doc:uci:multiwan]] and [[docs:user-guide:services:multiwan.failower]]+    * ''multiwan'' is a different package for managing multiple WAN connections: see [[docs:guide-user:network:wan:multiwan:multiwan_package]] and [[docs:guide-user:network:wan:multiwan:failower]]
  
 ===== Последний релиз: ===== ===== Последний релиз: =====
Line 54: Line 54:
  
   * mwan3 реализует обычную для Linux политику балансирования трафика через несколько WAN, когда балансировка базируется на per-IP connection основе и это not channel-bonding, where a single connection (e.g. a single download) will use multiple WAN connections simultaneously      * mwan3 реализует обычную для Linux политику балансирования трафика через несколько WAN, когда балансировка базируется на per-IP connection основе и это not channel-bonding, where a single connection (e.g. a single download) will use multiple WAN connections simultaneously   
-  * As such load-balancing will help speed multiple separate downloads or traffic generated from a group of source PCs all accessing different sites but it will not speed up a single download from one PC (unless the download is spread across multiple IP streams such as by using a download manager) +  * Такая балансировка нагрузки поможет ускорить несколько отдельных загрузок или трафик, генерируемый группой исходных компьютеров, обращающихся к разным сайтам, но не ускорит одну загрузку с одного компьютера (если загрузка не распределена по нескольким IP-потокам, например, с использованием менеджер загрузок)
 ==== Mwan3 архитектура ==== ==== Mwan3 архитектура ====
  
-  * Mwan3 is triggered by hotplug-eventsWhen an interface comes upit creates a custom routing table and iptables rulesA new routing table is created for each interfaceIt then sets up iptables rules and uses iptables MARK to mark certain trafficBased on these rulesthe kernel determines which routing table to useWhen an interface goes down, mwan3 deletes all the rules and routes to that interface+  * Mwan3 запускается событиями hotplug. Когда появляется интерфейсон создает собственную таблицу маршрутизации и правила iptables. Новая таблица маршрутизации создается для каждого интерфейсаЗатем он устанавливает правила iptables и использует iptables MARK для маркировки определенного трафикаНа основании этих правил ядро определяеткакую таблицу маршрутизации использоватьКогда интерфейс выходит из строя, mwan3 удаляет все правила и маршруты к этому интерфейсу
-  * Once all the routes and rules are initially set up, mwan3 exitsThe kernel takes care of all the routing decisionsIf a new interface hotplug event occurs, mwan3 will run again to adjust route and tables as needed+  * Как только все маршруты и правила установлены, mwan3 завершает работуЯдро берет на себя все решения по маршрутизацииЕсли происходит событие горячей замены нового интерфейса, mwan3 снова запустится, чтобы настроить маршрут и таблицы по мере необходимости
-  * A monitoring script (mwan3track) runs in the background checking if each WAN interface is up using a ping testIf an interface goes downthe script issues a hotplug event to cause mwan3 to adjust routing tables to the interface failure. +  * Сценарий мониторинга (mwan3track) выполняется в фоновом режиме, проверяя, работает ли каждый интерфейс WAN с помощью теста ping. Если интерфейс выходит из строясценарий выдает событие hotplug, чтобы mwan3 настраивал таблицы маршрутизации в соответствии с ошибкой интерфейса.
 ==== Mwan3 Роутинг==== ==== Mwan3 Роутинг====
  
Line 132: Line 130:
     * A TP-LINK TL-WR1043ND hardware version 1.10 router (ar71xx platform) ([[toh/tp-link/tl-wr1043nd]]) using OpenWrt 12.09.     * A TP-LINK TL-WR1043ND hardware version 1.10 router (ar71xx platform) ([[toh/tp-link/tl-wr1043nd]]) using OpenWrt 12.09.
     * A TP-LINK TL-WDR3600 router (ar71xx platform) ([[toh/tp-link/tl-wdr3600]]) using OpenWrt 12.09.     * A TP-LINK TL-WDR3600 router (ar71xx platform) ([[toh/tp-link/tl-wdr3600]]) using OpenWrt 12.09.
-    * A openwrt 12.09 mips metarouter over a mikrotik r493g routeros 6.27 ([[inbox/doc/mikrotik_metarouter_openwrt]]).+    * A openwrt 12.09 mips metarouter over a mikrotik r493g routeros 6.27 ([[docs:guide-user:virtualization:mikrotik_metarouter_openwrt]]).
     * A NetGear WNDR3800 router (ar71xx platform) ([[toh/netgear/wndr3800]]) using OpenWrt 12.09.     * A NetGear WNDR3800 router (ar71xx platform) ([[toh/netgear/wndr3800]]) using OpenWrt 12.09.
  
Line 301: Line 299:
  
   * Reboot after making this change   * Reboot after making this change
-  * For more information, see [[:doc:uci:firewall#note.on.connection.tracking.notrack|OpenWRT conntrack/notrack]]+  * For more information, see [[docs:guide-user:firewall:firewall_configuration#notes_on_connection_tracking|OpenWRT conntrack/notrack]]
  
 ===== Ручная загрузка пакетов ===== ===== Ручная загрузка пакетов =====
Line 877: Line 875:
  
   * Related pages:   * Related pages:
-    * [[docs:user-guide:services:ddns.client-tomerge]]+    * [[docs:guide-user:services:ddns:client]]
  
 === Example 1: Register the external IP of the active WAN interface === === Example 1: Register the external IP of the active WAN interface ===
Line 915: Line 913:
  
   * Related pages:   * Related pages:
-    * [[doc/howto/vpn.openvpn]]+    * [[docs:guide-user:services:vpn:openvpn:basic]]
  
 === Possible problems === === Possible problems ===
Line 996: Line 994:
  
   * Related pages:   * Related pages:
-    * [[:doc:howto:proxy.privoxy]]+    * [[docs:guide-user:services:proxy:privoxy]]
  
 Transparent HTTP proxying relies on using iptables rules to transparently redirect outgoing traffic to port 80 first through the local proxy at another port number. Transparent HTTP proxying relies on using iptables rules to transparently redirect outgoing traffic to port 80 first through the local proxy at another port number.
  • Last modified: 2021/04/18 21:11
  • by tmomas