Состав тестового стенда:
Mikrotik hEX PoE Версия OS 7.6
ether1 91.216.48.0/24 ISP1 получен адрес по DHCP (Основной провайдер)
ether2 172.16.0.0/16 ISP2 получен адрес по DHCP (Резерв)
bridge1 192.168.88.1/24 Lan
Сбросим устройство все настройки для этого надо зайти в system --> reset-configuration и выбрать пункты no-defaults=yes no-defaults=yes
в консоли
system/reset-configuration no-defaults=yes skip-backup=yes
Настраиваем получение IP адресов заходим в ip --> dhcp-client добавляем наши интерфейсы снимаем галочки Use Peer NTP и Use Peer-DNS и на интерфейсе ether1 указываем дистанцию ether1
Интерфейс ether2 настраивается аналогичным образом только в ADD Default Route ставим 252
в консоли
add interface=ether1 use-peer-ntp=no add-default-route=yes default-route-distance=251 use-peer-dns=no
add default-route-distance=252 interface=ether2 use-peer-dns=no use-peer-ntp=no
теперь заведём лист WAN в interface --> interface List
Нажмем на кнопку List и добавим WAN
в консоли
/interface list
add name=WAN
Теперь добавим в этот лист наши интерфейсы ether1 и ether2
в консоли
/interface list member
add interface=ether1 list=WAN
add interface=ether2 list=WAN
Заводим дополнительный таблицы маршрутизации rtab-1 для ISP1 rtab-2 для ISP2 для этого заходим в routing --> table
в консоли
/routing table
add disabled=no fib name=rtab-2
add disabled=no fib name=rtab-1
теперь заведём Brige и добавим туда наши внутренние интерфейсы для этого зайдём в bridge и заведём новый
и добавим в него интерфейсы в вкладке ports
в консоли
/interface bridge
add name=bridge1
/interface bridge port
add bridge=bridge1 interface=ether3
add bridge=bridge1 interface=ether4
add bridge=bridge1 interface=ether5
теперь настроем dns заходим в ip --> dns и кажем 8.8.8.8 в качестве dns сервера
в консоли
/ip dns
set servers=8.8.8.8
настроим ip адрес на интерфейсе bridge1 заходим ip --> address
теперь настроем dhcp на интерфейсе bridge1 нажав кнопку DHCP Setup
далее нажимаем несколько раз next
Настройка firewall --> filter в этой статье рассматриваться не будет
Теперь настроем NAT для этого заходим в ip -->firewall --> nat и настроем правила для наших ISP1 ISP2
в консоли
/ip firewall nat
add action=masquerade chain=srcnat out-interface=ether2
add action=masquerade chain=srcnat out-interface=ether1
Теперь будем настраивать цепочку mangle для маркировки трафика для правильного хождения его
в консоли
/ip firewall mangle
add action=mark-connection chain=prerouting connection-mark=no-mark in-interface=ether1 new-connection-mark=con-isp1 passthrough=yes
add action=mark-connection chain=prerouting connection-mark=no-mark in-interface=ether2 new-connection-mark=con-isp2 passthrough=yes
add action=mark-routing chain=prerouting connection-mark=con-isp1 in-interface-list=!WAN new-routing-mark=rtab-1 passthrough=yes
add action=mark-routing chain=prerouting connection-mark=con-isp2 in-interface-list=!WAN new-routing-mark=rtab-2 passthrough=yes
add action=mark-routing chain=output connection-mark=con-isp1 new-routing-mark=rtab-1 passthrough=yes
add action=mark-routing chain=output connection-mark=con-isp2 new-routing-mark=rtab-2 passthrough=yes
Теперь перейдём к настройке рекурсивной маршрутизации про нее много написано по этому подробно не буду на ней останавливаться узлы 4.2.2.1 и 4.2.2.2 тут можно указывать всё что угодно к примеру 8.8.8.8 можно указать
Соответственно 91216.48.1 это шлюз для ISP1 172.16.0.1 это шлюз для ISP2
в консоли
/ip route
add disabled=no distance=1 dst-address=0.0.0.0/0 gateway=91.216.48.1 pref-src="" routing-table=rtab-1 scope=30 suppress-hw-offload=no target-scope=10
add disabled=no distance=2 dst-address=0.0.0.0/0 gateway=172.16.0.1 pref-src="" routing-table=rtab-2 scope=30 suppress-hw-offload=no target-scope=10
add dst-address=4.2.2.1/32 gateway=91.216.48.1 scope=11
add disabled=no distance=2 dst-address=4.2.2.2/32 gateway=172.16.0.1 pref-src="" routing-table=main scope=11 suppress-hw-offload=no target-scope=10
add check-gateway=ping distance=10 gateway=4.2.2.1 target-scope=11
add check-gateway=ping distance=20 gateway=4.2.2.2 target-scope=11