@MrKatarsis
Доморощеный ITшник

2 WAN, 2 LAN разделение и переключение Mikrotik?

Привет коллеги! Помогите решить задачку!
Имеется такая схема
Роутер Mikrotik 5 портов + wi-fi и 2 провайдера ISP1 и ISP2
ether1 - ISP1
ether2,3,4 - LAN1 DHCP 192.168.1.0/24
ether5 - ISP2
wlan1 (wi-fi) - LAN2 DHCP 192.168.88.0/24

1. Необходимо сделать так что бы LAN1 ходила в интернет через ISP1, а wi-fi LAN2 ходила через ISP2.
2. В случае отказа ISP1, сетка LAN1 начала ходить через ISP2 и на оборот в случае отказа ISP2, LAN 2 начал ходить по ISP1.
Возможно ли решить данную задачку без скриптов?
  • Вопрос задан
  • 10392 просмотра
Пригласить эксперта
Ответы на вопрос 4
HawK3D
@HawK3D
Ваша задача с помощью RouterOS решается очень просто без использования скриптов.
В настройках интерфейсов ISP нужно убрать автоназначение маршрута по-умолчанию (add default route), вместо них создайте вручную маршруты по-умолчанию с маршрутными метками (routing mark). Для маршрута к ISP1 метку можно не указывать (по-умолчанию используется метка "main", которая не отображается). Для маршрута ISP2 укажите, например, routing mark = isp2.
Для того чтобы трафик LAN2 пошел через маршрут с меткой isp2 - нужно добавить правило маршрутизации:
/ip route rule
add action=lookup disabled=no src-address=192.168.88.0/24 table=isp2.
Для резервирования канала ISP2 для LAN1 - добавьте еще один маршрут по-умолчанию, указав в качестве gateway шлюз ISP2 и указав значение distance большее чем в основных маршрутах (по-умолчанию distance=1). Для резервирования ISP1 для LAN2 - дополнительных настроек не нужно, трафик пойдет через основной маршрут по-умолчанию, в случае недоступности маршрута по метке, указанной в /ip route rules.
Этих настроек достаточно для решения вашей задачи, но резервирование будет работать только в случае, если соответствующий шлюз окажется недоступен. Для более глубокой проверки канала на доступность интернета настройте рекурсивную маршрутизацию, это подробно описано в презентации Александра Романова.
Также должны быть настроены соответствующие правила маскарадинга в /ip firewall nat.
Ответ написан
@Obsession
а не проще ли так:
lan1 192.168.1.0/24
lan2 192.168.88.0/24
wan1 DHCP(не важно)
wan2 DHCP(да не важно)
для первой сети:
ip firewall nat add action=masquerade chain=srcnat out-interface=ether1 src-address=192.168.1.0/24

для второй:
ip firewall nat add action=masquerade chain=srcnat out-interface=ether5 src-address=192.168.88.0/24

а без скриптов лучше не пытаться, со скриптами гораздо проще
Ответ написан
Комментировать
Настроить динамическую маршрутизацию с ручными метриками на каждый внешний линк. Но для этого нужен Metarouter, что бы поднять несколько маршрутизаторов. Либо использовать failover
Ответ написан
Комментировать
Melkij
@Melkij
PostgreSQL DBA
Либо же conntrack вместо маршрутизации по источнику.
Посмотрите в моём старом вопрос: Mikrotik, выбор предпочтительного шлюза на основе Address Lists , под ваши нужды address-list wan_failover_prefer_gw*
Автоматический failover эта моя схема поддерживает, но без скриптовый я так и не раскурил, как работает. Как-то так: https://habrahabr.ru/post/141785/#comment_4742281 (ссылка именно на комментарий)
Ответ написан
Комментировать
Ваш ответ на вопрос

Войдите, чтобы написать ответ

Войти через центр авторизации
Похожие вопросы