Маршрутизаторы Mikrotik. Два IP для Gateway (WAN)
Разберем по пунктам, что нам нужно сделать.
По-умолчанию на Mikrotik уже создан бридж, переименуем его в bridge1 и добавим второй:
SFP-порт в нашей задачке является аплинком, меняем ему название на соответствующее нуждам:
Прочие порты называем ether1,2...etc.
Создаем требуемые VLAN'ы.
Указываем необходимые диапазоны IP для DHCP серверов.
Настраиваем два DHCP сервера.
Выпиливаем из дефолтных настроек мастер-порты для ether3-5 и 7-10.
Прописываем IP адреса для внутренних сетей (LAN) и интернета (DHCP Client не использовал, тем более что два IP смотрящие в интернет будут с одинаковым MAC адресом):
Теперь укажем сети для DHCP:
Теперь укажем DNS-адреса (провайдерские, Яндекс, Google - неважно):
Добавил несколько дополнительных правил фаервола. Стандартные тут тоже есть.
Указываем правила для маркировки пакетов.
Пилим два маскарадинга.
Задаем маршруты.
Вуаля. Теперь наш маршрутизатор будет работать как два отдельных роутера с разными IP.
По-умолчанию на Mikrotik уже создан бридж, переименуем его в bridge1 и добавим второй:
/interface bridge add name=bridge2
SFP-порт в нашей задачке является аплинком, меняем ему название на соответствующее нуждам:
/interface ethernet set [ find default-name=sfp1 ] name=sfp1-Gateway
Прочие порты называем ether1,2...etc.
Создаем требуемые VLAN'ы.
/interface vlan
add interface=sfp1-Gateway name=vlan1 vlan-id=228
add interface=sfp1-Gateway name=vlan2 vlan-id=226
Указываем необходимые диапазоны IP для DHCP серверов.
/ip pool
add name=dhcp-192-168-88-0 ranges=192.168.88.10-192.168.88.254
add name=dhcp-192-168-0-0 ranges=192.168.0.2-192.168.0.254
Настраиваем два DHCP сервера.
/ip dhcp-server
add address-pool=dhcp-192-168-88-0 disabled=no interface=bridge1 name=serever-192-168-88-0
add address-pool=dhcp-192-168-0-0 disabled=no interface=bridge2 name=server-192-168-0-0
Выпиливаем из дефолтных настроек мастер-порты для ether3-5 и 7-10.
/interface bridge port
add bridge=bridge1 interface=ether1
add bridge=bridge1 interface=ether2
add bridge=bridge1 interface=ether3
add bridge=bridge1 interface=ether4
add bridge=bridge1 interface=ether5
add bridge=bridge2 interface=ether6
add bridge=bridge2 interface=ether7
add bridge=bridge2 interface=ether8
add bridge=bridge2 interface=ether9
add bridge=bridge2 interface=ether10
Прописываем IP адреса для внутренних сетей (LAN) и интернета (DHCP Client не использовал, тем более что два IP смотрящие в интернет будут с одинаковым MAC адресом):
/ip address
add address=192.168.88.1/24 comment=RDA interface=bridge1 network=192.168.88.0
add address=192.168.0.1/24 comment=Arhitekturnoe interface=bridge2 network=192.168.0.0
add address=172.16.4.81/18 interface=vlan2 network=172.16.0.0
add address=172.18.2.134/16 interface=vlan1 network=172.18.0.0
Теперь укажем сети для DHCP:
/ip dhcp-server network
add address=192.168.0.0/24 gateway=192.168.0.1
add address=192.168.88.0/24 comment="default configuration" gateway=192.168.88.1
Теперь укажем DNS-адреса (провайдерские, Яндекс, Google - неважно):
/ip dns
set allow-remote-requests=yes servers=8.8.8.8,8.8.4.4
/ip dns static
add address=192.168.88.1 name=router
add address=192.168.0.1 name=router
Добавил несколько дополнительных правил фаервола. Стандартные тут тоже есть.
/ip firewall filter
add chain=input comment="default configuration" protocol=icmp
add chain=input dst-port=80 protocol=tcp
add chain=input comment="default configuration" connection-state=established,related
add action=drop chain=input comment="default configuration" in-interface=sfp1-Gateway
add action=fasttrack-connection chain=forward comment="default configuration" connection-state=established,related
add chain=forward comment="default configuration" connection-state=established,related
add action=drop chain=forward comment="default configuration" connection-state=invalid
add action=drop chain=forward comment="default configuration" connection-nat-state=!dstnat connection-state=new in-interface=sfp1-Gateway
Указываем правила для маркировки пакетов.
/ip firewall mangle
add action=mark-connection chain=forward in-interface=vlan1 new-connection-mark=ID4635-RDA
add action=mark-connection chain=forward in-interface=vlan2 new-connection-mark=ID5357-Arhitekturnoe
add action=mark-routing chain=prerouting connection-mark=ID4635-RDA new-routing-mark=ID4635-RDA-rt src-address=192.168.88.0/24
add action=mark-routing chain=prerouting connection-mark=ID5357-Arhitekturnoe new-routing-mark=ID5357-Arhitekturnoe-rt src-address=192.168.0.0/24
Пилим два маскарадинга.
/ip firewall nat
add action=masquerade chain=srcnat comment="default configuration" out-interface=vlan1
add action=masquerade chain=srcnat out-interface=vlan2
Задаем маршруты.
/ip route
add distance=1 gateway=172.18.0.1 routing-mark=ID4635-RDA-rt
add distance=1 gateway=172.16.0.1 routing-mark=ID5357-Arhitekturnoe-rt
/ip route rule
add src-address=192.168.0.0/24 table=ID5357-Arhitekturnoe-rt
add src-address=192.168.88.0/24 table=ID4635-RDA-rt
Вуаля. Теперь наш маршрутизатор будет работать как два отдельных роутера с разными IP.
Взято с ixnfo.com