В этой статье описана самая полная инструкция, как настроить роутер MikroTik на два провайдера.
Одновременное подключение к двум интернет-провайдерам используют, чтобы организовать резервный канал связи на тот случай, если пропадет связь с одним из провайдеров. В этом случае роутер автоматически переключится на второго провайдера, и вы сможете продолжать работать в интернете. Подключение к двум провайдерам используют в организациях, где нужно обеспечить постоянный доступ сотрудников к интернету.
Для обеспечения отказоустойчивого интернет-канала вам понадобится роутер, который поддерживает настройку на несколько провайдеров. Роутеры MikroTik прекрасно подходят для данной задачи.
В примере мы будем использовать роутер MikroTik RB951Ui-2HnD .
В 1-ый порт роутера подключен кабель от 1-го провайдера, во 2-ой порт подключен кабель от 2-го провайдера, порты 3-5 и Wi-Fi используются для подключения компьютеров локальной сети.
1-й порт будет настроен на динамическое получение сетевых настроек от провайдера по DHCP. Провайдер выдает роутеру динамический IP-адрес 10.10.10.10
2-й порт будет настроен вручную на статический IP-адрес 20.20.20.20, шлюз 20.20.20.1 и маску 255.255.255.0
С помощью программы Winbox сбрасываем заводскую конфигурацию по умолчанию, чтобы настроить роутер MikroTik на два провайдера с нуля:
После перезагрузки в Winbox выберите в списке MAC адрес устройства, и подключитесь с пользователем admin без пароля.
Настраиваем 1-й порт на динамическое получение сетевых настроек от провайдера по DHCP.
Теперь мы получили IP адрес от провайдера, который отображается в столбце IP Address .
Проверим, что есть подключение к интернет. Откройте меню New Terminal и введите команду ping ya.ru . Как видите, пинг есть.
2-й порт настраиваем на статический IP-адрес 20.20.20.20, шлюз 20.20.20.1 и маску 255.255.255.0
Настоим IP-адрес интернет шлюза:
Добавим IP-адрес DNS сервера:
Проверим, что есть подключение к интернет. Отключите кабель первого провайдера, откройте меню New Terminal и введите команду ping ya.ru .
Пинги идут, значит все настроено правильно. Можно подключить кабель первого провайдера обратно.
LAN порты 3-5 будут объединены с Wi-Fi интерфейсом в единую локальную сеть, к которой будут подключаться компьютеры.
Повторите тоже самое для интерфейса ether5 .
Напротив портов ether4 и ether5 появится буква S (Slave - ведомый).
Чтобы LAN порты 3-5 объединить с Wi-Fi в одну сеть, нужно создать bridge интерфейс, и добавить в него мастер порт свитча ether3 и Wi-Fi интерфейс wlan1 .
Создаем интерфейс bridge-local :
Добавляем главный порт свитча ether3 в bridge-local :
Добавляем Wi-Fi интерфейс в bridge-local :
Назначаем IP-адрес интерфейсу bridge-local :
Настраиваем DHCP сервер локальной сети.
Чтобы компьютеры, подключенные к роутеру, получали сетевые настройки автоматически, настроим DHCP сервер:
Сначала включим Wi-Fi:
Создаем пароль для подключения к точке доступа MikroTik:
Настраиваем параметры Wi-Fi точки MikroTik:
Чтобы компьютеры получили выход в интернет, необходимо настроить NAT.
Добавляем правило NAT для первого провайдера:
Добавляем правило NAT для второго провайдера:
Теперь на подключенных к роутеру компьютерах должен появиться интернет. Проверьте это.
Для настройки переключения интернет каналов между двумя провайдерами будем использовать маршруты (Routes) и встроенную утилиту Netwatch .
У нас будет два маршрута, через которые может идти интернет трафик. Весь трафик будет идти по умолчанию через 1-го провайдера.
Если вдруг пропадет связь с 1-ым провайдером, то мы активируем 2-ой маршрут, и весь трафик пойдет через 2-го провайдера.
Как только восстановится связь через 1-го провайдера, мы деактивируем 2-ой маршрут, и весь трафик пойдет через 1-го провайдера.
Утилита Netwatch поможет пинговать ip-адрес в интернете и выполнять скрипты, если ip-адрес перестал пинговаться или снова начал. Она будет выполнять активацию и деактивацию маршрута.
Сначала удалим маршрут через первого провайдера, который создался автоматически, поскольку мы не можем редактировать его свойства.
Теперь изменим параметры маршрута второго провайдера:
Теперь добавляем маршрут через первого провайдера:
3-й маршрут понадобится для того, чтобы сервер Google по умолчанию пинговался только через 1-го провайдера.
Также добавим в Firewall правило, которое запретит пинговать ip-адрес 8.8.4.4 через 2-го провайдера. Иначе утилита Netwatch подумает, что связь с 1-ым провайдером восстановилась, и будет постоянно переключать маршруты по кругу.
Netwatch будет проверять связь с интернетом путем пингования сервера Google с IP-адресом 8.8.4.4. Как только сервер перестанет пинговаться, выполнится скрипт, который активирует 2-й маршрут и трафик пойдет через 2-го провайдера. Как только связь через 1-го провайдера восстановится, то выполнится другой скрипт, который деактивирует 2-й маршрут и трафик пойдет через 1-го провайдера.
Проверим, как работает переключение между двумя провайдерами.
Настройка роутера MikroTik на два провайдера работает правильно. Теперь можно увеличить интервал пингования сервера Google.
На этом настройка маршрутизатора Микротик на два провайдера завершена.
В статье описана подробная инструкция как настроить резервирование канала интернет от двух мобильных операторв на роутере Mikrotik.
Интернет Mikrotik будет получать от двух встраиваемых роутеров Tandem-4GL-OEM . В роутерах будут использованы SIM-карты двух различных мобильных операторов. Один из операторов будет использован в качестве основного канала интернет, второй - в качестве резервного. При пропадании интернета на основном канале, Mikrotik должен переключить интернет на резервный канал. При возобновлении работы основного - автоматически переключить на основной канал. В результате получится очень стабильный интернет-канал от двух мобильных операторов, который может быть использован на удаленных объектах, где используется 3G/4G интернет. |
Интересно:
|
Для интернета задействуем два порта роутера Mikrotik: 1-й и 5-й. 5-й порт (POE out) имеет возможность запитывать устройства по витой паре (Power over Ethernet), поэтому удобно использовать его, роутер Tandem-4GL-OEM имеет возможность питания по PoE.
Оба порта будут настроены на динамическое получение сетевых настроек по DHCP. По умолчанию роутеры Tandem-4GL-OEM имеют собственный IP адрес 192.168.1.1. Мы будем использовать 2 таких роутера, поэтому один из них необходимо настроить на другую подсеть.
Для этого подключите Tandem-4GL-OEM напрямую к компьютеру и зайдите в Web-интерфейс по адресу 192.168.1.1. Перейдите в меню Сеть - Интерфейсы - нажать кнопку Редактировать интерфейса LAN.
Пропишите новый IP-адрес для роутера. Мы вводим 192.168.2.1. При этом роутер автоматически будет раздавать IP адреса уже в этой подсети. Нажмите Сохранить.
Переходим к настройке Mikrotik . Роутер с IP 192.168.2.1 будет резервным каналом интернет, подключим его в 1-й порт роутера Mikrotik. 5-й порт с PoE будет основным интернетом.
Запускаем Winbox и подключаемся к роутеру по MAC адресу. (написан на самом роутере). По умолчанию пароль - admin, пароль не задан
С помощью программы Winbox сбрасываем заводскую конфигурацию по умолчанию, чтобы настроить роутер MikroTik на два провайдера с нуля:
Переподключитесь к Mikrotik с помощью Winbox.
Настроим LAN порты 2-4 и Wi-Fi. Эти порты будут объединены в единую локальную сеть. Для этого создадим интерфейс Bridge и добавим в него интерфейсы ethe2-ether4 и wlan1.
Открываем меню Bridge, нажимаем +, в поле Name прописываем имя интерфейса, нажимаем ОК.
Переходим во вкладку Ports меню Bridge. Добавим все порты ether2-erher4 и wlan1.
Повторите операцию для остальных портов ether и для Wi-Fi - wlan1.
Назначаем IP-адрес интерфейсу bridge:
Настраиваем DHCP сервер локальной сети.
Чтобы компьютеры, подключенные к роутеру, получали сетевые настройки автоматически, настроим DHCP сервер:
Откройте меню IP - DHCP Server и нажмите кнопку DHCP Setup
Настройка Wi-Fi
Создаем пароль для подключения к точке доступа MikroTik:
Настраиваем параметры Wi-Fi точки MikroTik:
Настройка портов интернета
Настраиваем 5-й порт на динамическое получение сетевых настроек от провайдера по DHCP.
Проделаем то же самое для порта ether1
Настройка переключения интернет каналов между двумя провайдерами
Для настройки переключения интернет каналов между двумя провайдерами будем использовать маршруты (Routes) и встроенную утилиту Netwatch.
У нас будет два маршрута, через которые может идти интернет трафик. Весь трафик будет идти по умолчанию через 1-го провайдера.
Если вдруг пропадет связь с 1-ым провайдером, то мы активируем 2-ой маршрут, и весь трафик пойдет через 2-го провайдера.
Как только восстановится связь через 1-го провайдера, мы деактивируем 2-ой маршрут, и весь трафик пойдет через 1-го провайдера.
Утилита Netwatch поможет пинговать ip-адрес в интернете и выполнять скрипты, если ip-адрес перестал пинговаться или снова начал. Она будет выполнять активацию и деактивацию маршрута.
Добавим 2 маршрута. Для этого зайдем в меню IP - Routes. Нажмите +, чтобы добавить новый маршрут
Введите параметры как на рисунке и нажмите кнопку Comment.
В поле Comment введите ISP1. Это нужно для того, чтобы определить маршрут при переключении на резерв и обратно.
Нажмите ОК в обоих окнах, снова добавьте новый маршрут и повторите действия для второго интернета.
Добавим маршрут для команды ping. Снова добавьте новый маршрут кнопкой +. Введите данные как на изображении, нажмите Comment. Мы назвали интерфейс Google, т.к. именно этот адрес будем пинговать.
Добавим в Firewall правило, которое запретит пинговать ip-адрес 8.8.4.4 через 2-го провайдера. Иначе утилита Netwatch подумает, что связь с 1-ым провайдером восстановилась, и будет постоянно переключать маршруты по кругу.
В списке Action выберите Drop, нажмите ОК.
Настройка скрипта переключения на резервный канал
Netwatch будет проверять связь с интернетом путем пингования сервера Google с IP-адресом 8.8.4.4. Как только сервер перестанет пинговаться, выполнится скрипт, который активирует 2-й маршрут и трафик пойдет через 2-го провайдера. Как только связь через 1-го провайдера восстановится, то выполнится другой скрипт, который деактивирует 2-й маршрут и трафик пойдет через 1-го провайдера.
На вкладке Down вставляем скрипт /ip route enable
Этот скрипт будет активировать маршрут через второго провайдера, если перестанет пинговаться сервер Google. Перейдите на вкладку Up.
На вкладке Up вставляем скрипт /ip route disable .
Этот скрипт будет деактивировать маршрут через второго провайдера, если восстановится связь через первого провайдера. Нажмите кнопку OK.
Проверка переключения интернета между двумя провайдерами
Откройте меню IP - Routes. Маршрут второго провайдера должен быть серого цвета, т.е. не активен.
Отсоедините от роутера кабель 1-го провайдера. В Routes маршрут второго провайдера должен активироваться.
Проверьте, появился ли интернет. Подключите обратно кабель от основного интернета. В течение 15 с должно произойти переключение.
Для экономии трафика желательно увеличить время пингования от 1 мин.
Возможны так же и другие варинаты резервирования.
> Резервирование каналов на Mikrotik без скриптов
Итак, у нас есть роутер, который соединяет нашу локальную сеть и два канала в интернет (основной ISP1 и резервный ISP2).
Давайте рассмотрим что же мы можем сделать:
У нас появился резервный канал, в который можно направить трафик при отказе основного. Но как сделать, чтобы mikrotik понял, что канал упал?
В приведенной ниже конфигурации весь интернет трафик по умолчанию ходит через 10.100.1.254 (ISP1). Но как только адрес 10.100.1.254 станет недоступным (а маршрут через него неактивным) - трафик пойдет через 10.200.1.254 (ISP2).
конфигурация: простейший failover
# Настроим сети провайдеров:
###Обеспечение резервирования каналов традиционным способом###
# укажем 2 default gateway с разными приоритетами
/ip route add dst-address=0.0.0.0/0 gateway=10.100.1.254 distance=1 check-gateway=ping
/ip route add dst-address=0.0.0.0/0 gateway=10.200.1.254 distance=2 check-gateway=ping
Check-gateway=ping для mikrotik обрабатывается так:
Периодически (каждые 10 секунд) шлюз проверяется отсылкой на него ICMP пакета (ping). Потерянным пакет считается, если он не вернулся в течении 10 секунд. После двух потерянных пакетов шлюз считается недоступным. После получения ответа от шлюза он становится доступным и счетчик потерянных пакетов сбрасывается.
Я знаю два варианта решения этой инженерной задачи. Первый и самый распространенный - использовать скрипты, но так как в этой статье мы скрипты не трогаем, остановимся подробнее на втором. Он подразумевает не совсем корректное использование параметра scope, но поможет нам прощупать канал провайдера глубже, чем до шлюза.
Принцип прост:
Вместо традиционного указания default gateway=шлюз провайдера, мы скажем роутеру что default gateway это какой-то из всегда_доступных_узлов (например 8.8.8.8 или 8.8.4.4) и он в свою очередь доступен через шлюз провайдера.
конфигурация: failover с более глубоким анализом канала
# Настроим сети провайдеров:
/ip address add address=10.100.1.1/24 interface=ISP1
/ip address add address=10.200.1.1/24 interface=ISP2
# Настроим локальный интерфейс
/ip address add address=10.1.1.1/24 interface=LAN
# скроем за NAT все что выходит из локальной сети
/ip firewall nat add src-address=10.1.1.0/24 action=masquerade chain=srcnat
###Обеспечение failover c более глубоким анализом канала###
#с помощью параметра scope укажем рекурсивные пути к узлам 8.8.8.8 и 8.8.4.4
/ip route add dst-address=8.8.8.8 gateway=10.100.1.254 scope=10
/ip route add dst-address=8.8.4.4 gateway=10.200.1.254 scope=10
# укажем 2 default gateway через узлы путь к которым указан рекурсивно
/ip route add dst-address=0.0.0.0/0 gateway=8.8.8.8 distance=1 check-gateway=ping
/ip route add dst-address=0.0.0.0/0 gateway=8.8.4.4 distance=2 check-gateway=ping
Теперь разберем, что происходит чуть подробнее:
Хитрость в том, что шлюз провайдера не знает о том, что 8.8.8.8 или 8.8.4.4 - это роутер и направит трафик по обычному пути.
Наш mikrotik считает, что по умолчанию весь интернет трафик нужно отправлять на 8.8.8.8, который напрямую не виден, но через 10.100.1.254 доступен. А если пинг на 8.8.8.8 пропадает (напомню что путь к нему у нас жестко указан через шлюз от ISP1) то mikrotik начнет слать весь интернет трафик на 8.8.4.4, а точнее на рекурсивно определенный 10.200.1.254 (ISP2).
Итак у нас есть Микротик, к нему подключены 2 провайдера (ISP1 и ISP2), и ваша сеть, необходимо при падении основного интернет-канала автоматически переключиться на резервный.
1. Способ, failover делается маршрутами, все что вам надо сделать это прописать два маршрута один к ISP1 и второй к ISP2, выбрав в пункте «Check Gateway» ping или arp. По-моему для большинства случаев больше подойдет пинг. Таким же образом прописываете маршрут ко второму провайдеру. Мне удобнее всего настраивать микротик используя Winbox, маршруты прописываются в меню IP-Routes.
Если в Distance одному провайдеру прописать например 1 а второму 2, то микротик будет автоматически балансировать нагрузку, при полной загрузке первого провайдера новые запросы пойдут ко второму.
Этот способ имеет некоторые ограничения:
— Если один из провайдеров дает вам динамический IP и настройки приходят по DHCP, то вы не сможете прописать маршрут указав имя интерфейса, вам придется вписать в поле «Gateway» ip шлюза.
— Иногда бывают ситуации когда шлюз провайдера работает, а узлы за ним недоступны, Микротик будет считать маршрут рабочим, переключения не произойдет, и интернет работать не будет.
В Микротик встроен Netwatch, (находится в меню Tools). Вкратце эта утилита позволяет пинговать какой-либо ip и выполнять команды если меняется доступность ip адреса, в Up — вписываем команды которые выполняются когда ip стал нова доступен, в Down соответственно вписываем команды которые надо выполнить когда ip стал недоступен.
Суть понятна из картинки, жмем синий плюс, вписываем ip по которому будем проверять работоспособность канала, интервал проверки, я ставлю около минуты, можно меньше или больше.
Да, предварительно нужно задать комментарии для маршрутов. Мне удобнее всего настраивать Микротик через Winbox, для задания комментария маршруту заходим в IP-Routes, откроется окно со списком маршрутом, кружком обведена кнопка задания комментария, выделяем нужный маршрут, жмем на кнопку, вписываем комментарий для маршрута, жмем ок.
На картинке видно работу скрипта, маршрут к провайдеру ISP2 (У меня это Utel) не активен, он серого цвета, а маршрут к ISP1 (у меня Stels) активен. Ниже можно увидеть маршрут с комментарием Stels88, это нужно чтоб пинги к 8.8.4.4 который мы используем в скриптах шли только с ISP1, это нужно для контроля работоспособности ISP1, пинги идут -все впорядке, если ответов на пинги нет, то надо переключаться на ISP2. Как это делается видно на картинке ниже:
В раздел UP пишем:
/ip route set disabled=no
/ip route set disabled=yes
В раздел Down пишем:
/ip route set disabled=yes
/ip route set disabled=no
Для того чтоб схема корректно работало, нужно разрешить пинговать этот ip только с ISP1, для этого желательно добавить правило в IP-Firewall запрещающее доступ к 8.8.4.4 с ISP2, и прописать статический маршрут к 8.8.4.4 через шлюз ISP1 (в штатном режиме так сделать не получится если ISP1 выдает динамический ip и придется писать скрипт, который будет определять ip шлюза и прописывать маршрут).
Спонсор статьи:
По видеокурсу « » вы научитесь настраивать маршрутизатор с нуля для целей небольшого офиса. В основе курса лежит официальная программа MikroTik Certified Network Associate, но она значительно расширена, особенно в части закрепления знаний на практике. В курс входит 162 видеоурока и 45 лабораторных работ, объединенных в техническое задание. Если что-то непонятно, то можно задавать вопросы автору курса. Первые 25 уроков можно посмотреть бесплатно, форма заказа есть на
Д оброе время суток. Замарочился я на днях организацией отказоустойчивости своего CCR1036-8G-2S+. Перелопатил много материала в интернете, но большинство из них мне не подходило. И тут я наткнулся на полезную которая целиком и полностью подходит для решения моих задач. Изложенная ниже настройка 100% рабочий вариант.
И так как дальнейший рассказ будет с конкретными примерами, то и начнем его с конкретных условий. У нас есть 2 провайдера. Связь с обоими устанавливается посредством протокола PPPoE. Как настроить соединение с провайдером, подробно описано в этой статье, поэтому этот процесс мы пропустим. Обозначив лишь то, что провайдер №1 у нас подключен к порту Ether1, и имя его PPPoE подключения - ISP1. Провайдер №2, подключен к порту Ether2 и имеет имя PPPoE подключения - ISP2.
Единственный момент, это то, что мы в дальнейшем, будем самостоятельно создавать правила маршрутизации, поэтому при создании подключений к провайдерам, необходимо убрать галочку с пункта Add Default Route на вкладке Dial Out для PPPoE соединения.
NATЧтобы наша сеть правильно работала и имела доступ в интернет, нам необходимо настроить NAT. Для этого открываем раздел IP -> Firewall, переходим на вкладку NAT и кнопкой “+”, добавляем новое правило.
На вкладке General, цепучку Chain выбираем scrnat. Значение поля Out. Interface, в данном случае, мы оставляем не заполненным, так как у нас два провайдера, и соответственно 2 разных интерфейса.
Затем на вкладке Action, в качестве параметра для поля Action, ставим значение masquerade.Следующий наш шаг, это настройка функции Firewall, которая призвана защитить нашу локальную сеть.
Переходим на вкладку Filter Rules, где нам предстоит создать ряд основных правил, согласно которым, будет организованно прохождение пакетов через наш маршрутизатор .
Если у вас есть в этом разделе какие либо правила, то их следует сперва удалить.
Новые правила, можно добавлять нажатием кнопки “+”, после чего, например для правила разрешающего ping - chain=input protocol=icmp action=accept, на вкладке General, мы выбираем цепочку Chain - input, а протокол Protocol - icmp.
После чего, на вкладке Action, в качестве параметра для поля Action, выбираем acept.chain=input protocol=icmp action=accept
chain=forward protocol=icmp action=accept
Разрешаем установленные соединения
chain=input connection-state=established action=accept
chain=forward connection-state=established action=accept
Разрешаем родственные соединени я
chain=input connection-state=related action=accept
chain=forward connection-state=related action=accept
Запрещаем не удачные соединения
Chain=input connection-state=invalid action=drop
chain=forward connection-state=invalid action=drop
Разрешаем соединения по протоколу UDPchain=input protocol=udp action=accept
chain=forward protocol=udp action=accept
Открываем доступ в Интернет для нашей локальной сети. Для тех, у кого префикс локальной сети, отличается от 192.168.0.0/24, поставить вместо этого, свои адрес.
chain=forward src-address=192.168.0.0/24 action=accept
Разрешаем доступ к роутеру, только из локальной сети, как и выше - 192.168.0.0/24 стоит заменить своим адресом.
chain=input src-address=192.168.0.0/24 action=accept
И в конце, запрещаем все остальное
chain=input action=drop
chain=forward action=drop
Понятное дело, что открывать каждый раз новое окно, и заполнять все необходимые поля, это довольно утомительно, поэтому, я рекомендую открыть New Terminal и по одной задать команды перечисленные ниже. Это займет гораздо меньше времени.
ip firewall filter add chain=input protocol=icmp action=acceptip firewall filter add chain=forward protocol=icmp action=accept
ip firewall filter add chain=input connection-state=established action=accept
ip firewall filter add chain=forward connection-state=established action=accept
ip firewall filter add chain=input connection-state=related action=accept
ip firewall filter add chain=forward connection-state=related action=accept
ip firewall filter add chain=input connection-state=invalid action=drop
ip firewall filter add chain=forward connection-state=invalid action=drop
ip firewall filter add chain=input protocol=udp action=accept
ip firewall filter add chain=forward protocol=udp action=accept
ip firewall filter add chain=forward src-address=192.168.0.0/24 action=accept
ip firewall filter add chain=input src-address=192.168.0.0/24 action=accept
ip firewall filter add chain=input action=drop
ip firewall filter add chain=forward action=drop
Но каким бы методом, мы это не делали, в итоге, мы должны получить следующее.
RoutingДля этого, нам необходимо создать два отдельных правила, для каждого провайдера в разделе IP -> Firewall на вкладке Mangle.
На вкладке General, выбираем цепочку Chain как forward, а в качестве In.Interface выбираем интерфейс PPPoE подключения первого провайдера ISP1.
А на вкладке Action, в качестве параметра Action, выбираем mark connection и в появившемся ниже поле New Connection Mark, вписываем имя метки для этого соединения, например ISP1-con.Теперь, чтобы отправить ответ на пришедший запрос через интерфейс того же провайдера, нам необходимо создать еще 2 правила, которые будут помечать маршруты.
Здесь же, создаем новое правило в котором в качестве цепочки Chain, выбираем значение prerouting, в поле Scr.Address вписываем префикс нашей локальной сети 192.168.0.0/24, а Cjnnection Mark выбираем метку соединения нашего первого провайдера ISP1-con.
Переходим на вкладку Action и в поле Action, выбираем mark routing, а в появившемся ниже поле New Routing Mark, присваиваем метку для маршрута этого провайдера, например ISP1-rt.И теперь, если у нас есть какие либо ресурсы, доступ к которым необходимо обеспечить исключительно через интерфейс того или иного провайдера, нам нужно создать список этих ресурсов и пометить все соединения с адресами из этого списка, для дальнейшей правильной маршрутизации.
Например у провайдера №2 - ISP2 есть локальные ресурсы имеющие диапазон адресов 181.132.84.0/22. А через провайдера №1, пинг к игровым серверам онлайн игр, гораздо меньше. И мы знаем что IP адреса этих серверов 90.231.6.37 и 142.0.93.168.
Переходим на вкладку Address Lists раздела IP -> Firewall. И по одному добавляем эти IP адреса или подсети целиком, с именами to-ISP1 или to-ISP2, в зависимости от того, через какого провайдера должно быть обращение к этим ресурсам.
И так как большинство провайдеров используют собственные DNS сервера, доступ к которым зачастую запрещен из других сетей, то в эти списки, крайне важным будет добавить и адреса DNS серверов каждого из провайдеров, для того чтобы запросы доменных имен уходили на них именно через интерфейс конкретного провайдера.
А на вкладке Action, Action - mark routing, New Routing Mark - ISP1-rt.
Повторяем тоже самое, для списка адресов второго провайдера. Но соответственно в качестве Dst.Address List, указываем список адресов для второго провайдера to-ISP2. А в качестве метки для маршрута New Routing Mark - ISP2-rt.И приступаем к самой основной части настройки маршрутизации - созданию статических правил маршрутизации в разделе IP -> Routes.
Если каналы наших обоих провайдеров, практически равны, то добавляем вот такой маршрут: но вкладке General, окна создания маршрута, для Dst.Address пишем 0.0.0.0/0, а в качестве Getway выбираем интерфейсы наших провайдеров ISP1 и ISP2. Все остальные параметры, оставляем без изменений.
В таком варианте, нагрузка на обоих провайдеров, будет распределяться равномерно.
Если же мы хотим сделать так, что бы второй провайдер у нас был запасным, и “включался” только в случае, когда не доступен или сильно загружен первый, то создаем два маршрута.Первый Dst.Address - 0.0.0.0/0, Gateway - ISP1.
А второй Dst.Address - 0.0.0.0/0, Gateway - ISP2, Distance - 2.
И еще, необходимо создать два отдельных маршрута, для каждого из провайдеров, куда будут уходить помеченные нами ранее маршруты. Отличатся они будут тем, что в поле Routing Mark будет указана метка, которую мы присваивали ранее, для того или иного провайдера.Первый будет иметь Dst.Address - 0.0.0.0/0, Gateway - ISP1, Routing Mark - ISP1-rt, а второй, соответственно Dst.Address - 0.0.0.0/0, Gateway - ISP2, Routing Mark - ISP2-rt