add_header 'Access-Control-Allow-Origin' '*' always;
ip route flush table rt2
ip route show table rt2
ip rule delete from 0/0 to 0/0 table rt2
post-up ip route add 10.20.82.0/24 dev vmbr203 scope link src 10.20.82.226 table rt2
post-up ip route add default via 10.20.82.1 dev vmbr203 table rt2
post-up ip rule add from 10.20.82.226 lookup rt2
# другие маршруты если надо
post-up ip route add x.x.x.x/24 via y.y.y.y
post-up ip route add x.x.x.x/24 via y.y.y.y
post-up ip route add x.x.x.x/24 via y.y.y.y
ping -I 10.20.82.226 ya.ru
mtr --address 10.20.82.226 ya.ru
(как mtr накатить я выше писал).
В прочем это не важно у тебя в локалке нет препятствий для прохождения трафика (если ты с умыслом, намеренно не искажал информацию, которую у тебя просили предоставить и все картинки с текстом правдивы).
Моё подозрение - ты за NAT провайдера. Покажи
/ip address export
с MikroTIK и мы это выясним точно.