podarok66 писал(а):Насколько я помню, этот вариант переключается почти мгновенно, адаптировал под ваши данные, только имена интерфейсов не знал, вставил ether1 и ether2
Это действительно то что нужно и почти все понятно! Спасибо!
podarok66 писал(а):Далее задаем маршруты с учетом применения параметра scope=10, разной дистанции для разных провайдеров и отдельного маршрута для маркированного трафика. В целом это уже обеспечит переключение каналов при обрыве.
Код: Выделить всё
/ip route
add distance=1 gateway=82.200.69.73 routing-mark=ISP1
add distance=1 gateway=195.82.156.33 routing-mark=ISP2
add distance=1 dst-address=8.8.4.4/32 gateway=195.82.156.33 scope=10
add distance=1 dst-address=8.8.8.8/32 gateway=82.200.69.73 scope=10
add check-gateway=ping distance=1 gateway=8.8.8.8 target-scope=30
add check-gateway=ping distance=2 gateway=8.8.4.4 target-scope=30
Тут хочу адаптировать таки под 4 хоста(2 гугло и 2 яндекс) для проверки, как то был случай когда гуглоДНС некоторое время не отвечал.
Это не слишком параноидально?
Хм, только вот придется городить с виртуальным хопом похоже...
podarok66 писал(а):Но хотелось бы, чтобы ответы отправлялись через те интерфейсы, с которых пришли. Делаем адрес-лист со списком всех возможных локальных сетей.
*скипнуто*
Маркируем на выходе все маршруты, отданные не локальными сетями
Код: Выделить всё
/ip firewall mangle
add action=mark-routing chain=output dst-address-list=!BOGONS \
new-routing-mark=ISP1 src-address=82.200.69.74
add action=mark-routing chain=output dst-address-list=!BOGONS \
new-routing-mark=ISP2 src-address=195.82.156.62
Вот тут есть пара вопросов.
1) встречал вариант с "dst-address-type=!local" вместо "dst-address-list=!BOGONS",
но судя по доке, "local" это
все адреса назначенные интерфейсам рутера, т.е. по идее туда попадает и WAN адрес.
Значит такой вариант неправильный или я не так понял доку?
2) Правильно ли я понимаю, если указать "in-interface=wan2" вместо "src-address=195.82.156.62" и для wan1 соответственно,
то ничего не изменится или таки можно наступить на грабли?
И до кучи, вы пропустили?:
Код: Выделить всё
/ip firewall nat
add action=masquerade chain=srcnat out-interface=wan1
add action=masquerade chain=srcnat out-interface=wan2
PS кстати часто обращаюсь к вашему блогу в ЖЖ, только вот тамошний вариант для двух провайдеров плохо понял, тут вышло более понятно.
PPS теперь осталось разобраться с GRE+IPSEC тунелями в нагрузку ко всему этому...