### Настройка MikroTik1
# Создание нового моста
/interface bridge
add name=bridge1 protocol-mode=none
# Добавление портов в новый мост
/interface bridge port
add bridge=bridge1 interface=ether1 # порт интернет
add bridge=bridge1 interface=ether2 # порт ПК
# Настройка VLAN
/interface bridge vlan
add bridge=bridge1 vlan-ids=100 tagged=ether1,bridge1 untagged=ether2
# Активация VLAN фильтрации
/interface bridge
set bridge1 vlan-filtering=yes
# Установка PVID для access порта
/interface bridge port
set [find interface=ether2] pvid=100
### Настройка MikroTik2
# Создание нового моста
/interface bridge
add name=bridge1 protocol-mode=none
# Добавление портов в новый мост
/interface bridge port
add bridge=bridge1 interface=ether1 # порт интернет
add bridge=bridge1 interface=ether2 # порт ПК
# Настройка VLAN
/interface bridge vlan
add bridge=bridge1 vlan-ids=100 tagged=ether1,bridge1 untagged=ether2
# Активация VLAN фильтрации
/interface bridge
set bridge1 vlan-filtering=yes
# Установка PVID для access порта
/interface bridge port
set [find interface=ether2] pvid=100
Так же надо перенести IP адрес интернет подключения с ether1 на bridge1 и добавить bridge1
в интерфейс список WAN. В моем примере vlan 100, у тебя должен быть другой.
В процессе у тебя может отвалится интернет, так что буть акуратнее и используй safe mode.
iptables -t nat -A PREROUTING -i eth0 -p tcp --dport 80 -j DNAT --to-destination 1.1.1.1:80
iptables -t nat -A POSTROUTING -o eth0 -p tcp -d 1.1.1.1 --dport 80 -j MASQUERADE
# Включить форвард
echo 1 > /proc/sys/net/ipv4/ip_forward
ТВ смотрит в интернет"
"приложение смотрит в Интернет", порт смотрит в "Интернет"
Что бы при адресацию по всем доменам ru трафик шёл вне X шлюзу, иначе по Y шлюзу.
[Match]
Name=eth0 #имя твоего интерфейса
[Network]
DNS=8.8.8.8 # если DNS по DHCP то, можно убрать этот параметр.
Domains=~.ru
И как по одному лучу света можно связываться с сотнями роутерами?
Как из нескольких оптоволокон от разных домов делается снова один, который потом идёт в такую же коробочку и заходит в неё вместе с другими оптоволокнами от следующих домов?
/ip firewall mangle
add chain=prerouting comment="NAT Loopback detect" dst-address=192.168.0.1 dst-port=3389 protocol=tcp in-interface-list=LAN connection-state=new action=mark-packet new-packet-mark=nat-loopback passthrough=yes
/ip firewall nat
add chain=srcnat packet-mark=nat-loopback action=masquerade comment="NAT Loopback replace address"
/ip firewall nat
add chain=dstnat dst-address=192.168.0.1 protocol=tcp dst-port=3389 action=dst-nat to-addresses=192.168.0.10 to-port=3389
что IP сервера не загрязняет домен,
сервер в интернете нужен лишь чтобы себе компанию найти, а дальше хостем выступает один игрок.
Те знать время прохождения до того ка взял сервер практически невозможно.