Возможно ли разделить исходящий трафик в микротик на основе интерфейса-источника? Есть микротик с одним WAN'ом , подключенным к VPN'у vpn назначен единственным шлюзом - следовательно забирает на себя весь трафик Есть два интерфейса в которые подключены свичи - для примера eth4 и 5 Есть необходимость разделить трафик с eth4, например, в ВПН а с eth5 выдавать напрямую через wan Суть вопроса: возможно ли обойтись малой кровью и просто как-то хитро задать роуты, или нужно расчехлаять бубен и маркировать трафик? Ну или есть третий способ?
Для решения данной задачи возможно использование маркировки трафика (traffic marking) в MikroTik. Это позволит вам задать правила маршрутизации для конкретного исходящего трафика на основе его источника.
В данном случае, вы можете маркировать трафик, исходящий с интерфейса eth4, и направлять его через VPN, а трафик с интерфейса eth5 отправлять напрямую через WAN.
Для этого вам необходимо создать правила маршрутизации и фильтрации в MikroTik, используя параметры source address (IP адрес источника) и out-interface (исходящий интерфейс).
После выполнения этих действий, трафик с интерфейса eth4 будет отправляться через VPN, а трафик с интерфейса eth5 будет направляться напрямую через WAN.
Для решения данной задачи возможно использование маркировки трафика (traffic marking) в MikroTik. Это позволит вам задать правила маршрутизации для конкретного исходящего трафика на основе его источника.
В данном случае, вы можете маркировать трафик, исходящий с интерфейса eth4, и направлять его через VPN, а трафик с интерфейса eth5 отправлять напрямую через WAN.
Для этого вам необходимо создать правила маршрутизации и фильтрации в MikroTik, используя параметры source address (IP адрес источника) и out-interface (исходящий интерфейс).
Вот пример команд для маркировки трафика:
/ip firewall mangleadd chain=prerouting in-interface=eth4 action=mark-routing new-routing-mark=vpn_traffic
Далее вам потребуется создать правило маршрутизации для использования маршрутной метки:
/ip routeadd dst-address=0.0.0.0/0 gateway=vpn_gateway routing-mark=vpn_traffic
И, наконец, необходимо настроить маршрутизацию для остального трафика, который должен идти напрямую через WAN интерфейс:
/ip routeadd dst-address=0.0.0.0/0 gateway=wan_gateway
После выполнения этих действий, трафик с интерфейса eth4 будет отправляться через VPN, а трафик с интерфейса eth5 будет направляться напрямую через WAN.