Всем привет, мне снова нужно настроить dual WAN и хотелось бы перепроверить — не уверен, какое решение будет лучше в моём случае. Я планировал использовать эту схему: . На самом деле балансировка нагрузки не нужна, мне просто нужен второй WAN с другим внешним IP, который я могу использовать для проброса портов / dst-nat.
Теперь вопрос: что лучше использовать — описанную выше схему или какой-то другой подход с dstnat + srcnat/masquerade?
При настройке по первой схеме часть клиентов LAN идёт через WAN1, часть — через WAN2, с помощью connection marks для разграничения.
Второй вариант, который я вижу — отправлять весь LAN-трафик через WAN1 и только нужные порты с публичного IP WAN2 делать dst-nat на LAN-клиентов + маскарадинг их src-nat примерно так:
add action=dst-nat chain=dstnat comment=Test disabled=no dst-address=EXTERNAL-WAN-IP2 dst-port=443 protocol=tcp to-addresses=CLIENT_IP to-ports=443
add action=masquerade chain=srcnat comment=Test disabled=no dst-address=CLIENT_IP dst-port=443 out-interface=ether3-LAN1-master protocol=tcp
Не знаю, какой вариант меньше грузит Mikrotik (RB1100). Есть идеи?
Теперь вопрос: что лучше использовать — описанную выше схему или какой-то другой подход с dstnat + srcnat/masquerade?
При настройке по первой схеме часть клиентов LAN идёт через WAN1, часть — через WAN2, с помощью connection marks для разграничения.
Второй вариант, который я вижу — отправлять весь LAN-трафик через WAN1 и только нужные порты с публичного IP WAN2 делать dst-nat на LAN-клиентов + маскарадинг их src-nat примерно так:
add action=dst-nat chain=dstnat comment=Test disabled=no dst-address=EXTERNAL-WAN-IP2 dst-port=443 protocol=tcp to-addresses=CLIENT_IP to-ports=443
add action=masquerade chain=srcnat comment=Test disabled=no dst-address=CLIENT_IP dst-port=443 out-interface=ether3-LAN1-master protocol=tcp
Не знаю, какой вариант меньше грузит Mikrotik (RB1100). Есть идеи?
