You are on page 1of 5

WAN1

WAN2
WAN3
LAN

***Recuerda Modificar tus IP de tu proveedor.


/ip address
add address=192.168.5.2/24 interface=WAN1 network=192.168.5.0
add address=192.168.6.2/24 interface=WAN2 network=192.168.6.0
add address=192.168.7.2/24 interface=WAN3 network=192.168.7.0
add address=192.168.26.1/30 interface=LAN network=192.168.26.0

/ip firewall nat


add action=masquerade chain=srcnat out-interface=WAN1
add action=masquerade chain=srcnat out-interface=WAN2
add action=masquerade chain=srcnat out-interface=WAN3

/ip firewall mangle


add action=mark-connection chain=input in-interface=WAN1 new-connection-
mark=WAN1_conn
add action=mark-connection chain=input in-interface=WAN2 new-connection-
mark=WAN2_conn
add action=mark-connection chain=input in-interface=WAN3 new-connection-
mark=WAN3_conn
add action=mark-routing chain=output connection-mark=WAN1_conn new-routing-
mark=to_WAN1
add action=mark-routing chain=output connection-mark=WAN2_conn new-routing-
mark=to_WAN2
add action=mark-routing chain=output connection-mark=WAN3_conn new-routing-
mark=to_WAN3
add chain=prerouting dst-address=192.168.5.0/24 in-interface=LAN
add chain=prerouting dst-address=192.168.6.0/24 in-interface=LAN
add chain=prerouting dst-address=192.168.7.0/24 in-interface=LAN
add action=mark-connection chain=prerouting dst-address-type=!local in-
interface=LAN new-connection-mark=WAN1_conn per-connection-classifier=both-
addresses:3/0
add action=mark-connection chain=prerouting dst-address-type=!local in-
interface=LAN new-connection-mark=WAN2_conn per-connection-classifier=both-
addresses:3/1
add action=mark-connection chain=prerouting dst-address-type=!local in-
interface=LAN new-connection-mark=WAN3_conn per-connection-classifier=both-
addresses:3/2

**NOTA IMPORTANTE
***INICIO: both-addresses-and-ports
/ip firewall mangle
add action=mark-connection chain=prerouting dst-address-type=!local in-
interface=LAN new-connection-mark=WAN1_conn per-connection-classifier=both-
addresses-and-ports:3/0
add action=mark-connection chain=prerouting dst-address-type=!local in-
interface=LAN new-connection-mark=WAN2_conn per-connection-classifier=both-
addresses-and-ports:3/1
add action=mark-connection chain=prerouting dst-address-type=!local in-
interface=LAN new-connection-mark=WAN3_conn per-connection-classifier=both-
addresses-and-ports:3/2
***FIN

/ip firewall mangle


add action=mark-routing chain=prerouting connection-mark=WAN1_conn in-interface=LAN
new-routing-mark=to_WAN1
add action=mark-routing chain=prerouting connection-mark=WAN2_conn in-interface=LAN
new-routing-mark=to_WAN2
add action=mark-routing chain=prerouting connection-mark=WAN3_conn in-interface=LAN
new-routing-mark=to_WAN3

***Importante***
/ip route
add check-gateway=ping distance=1 gateway=8.8.8.8 routing-mark=to_WAN1
add check-gateway=ping distance=2 gateway=8.8.4.4 routing-mark=to_WAN2
add check-gateway=ping distance=3 gateway=4.2.2.2 routing-mark=to_WAN3
add distance=1 gateway=10.0.0.1 routing-mark=to_WAN1
add distance=2 gateway=10.0.0.2 routing-mark=to_WAN2
add distance=3 gateway=10.0.0.3 routing-mark=to_WAN3
add distance=1 gateway=10.0.0.1
add distance=2 gateway=10.0.0.2
add distance=3 gateway=10.0.0.3
add distance=1 dst-address=8.8.8.8/32 gateway=192.168.5.1 scope=10
add distance=1 dst-address=8.8.4.4/32 gateway=192.168.6.1 scope=10
add distance=1 dst-address=4.2.2.2/32 gateway=192.168.7.1 scope=10
add check-gateway=ping distance=1 dst-address=10.0.0.1/32 gateway=8.8.8.8 scope=10
add check-gateway=ping distance=1 dst-address=10.0.0.2/32 gateway=8.8.4.4 scope=10
add check-gateway=ping distance=1 dst-address=10.0.0.3/32 gateway=4.2.2.2 scope=10

Fuente para failover: http://wiki.mikrotik.com/.../Manual:Using_scope_and...

Trafico Por Proveedor WAN1


/ip firewall mangle
add action=mark-connection chain=prerouting comment="Https port 443 trafico
separado by WAN1" disabled=yes dst-port=443 in-interface=LAN new-connection-
mark=Https protocol=tcp
add action=mark-routing chain=prerouting connection-mark=Https disabled=yes in-
interface=LAN new-routing-mark=to_WAN1 passthrough=no
add action=mark-connection chain=prerouting comment="http port 80 Trafico separado
by WAN1" disabled=yes dst-port=80 in-interface=LAN new-connection-mark=http
protocol=tcp
add action=mark-routing chain=prerouting connection-mark=http disabled=yes in-
interface=LAN new-routing-mark=to_WAN1 passthrough=no

Trafico Por Proveedor WAN2


/ip firewall mangle
add action=mark-connection chain=prerouting comment="Https port 443 trafico
separado by WAN2" dst-port=443 in-interface=LAN new-connection-mark=Https
protocol=tcp
add action=mark-routing chain=prerouting connection-mark=Https in-interface=LAN
new-routing-mark=to_WAN2 passthrough=no
add action=mark-connection chain=prerouting comment="http port 80 Trafico separado
by WAN2" dst-port=80 in-interface=LAN new-connection-mark=http protocol=tcp
add action=mark-routing chain=prerouting connection-mark=http in-interface=LAN new-
routing-mark=to_WAN2 passthrough=no

************************
##Difinición##
both-addresses = ambas-direcciones IP
both-addresses: La petición de origen y destino IP entre el mismo cliente y el
servidor siempre será la misma, por lo que todo el tráfico
entre un cliente específico y un servidor específico (por ejemplo, su computadora
portátil y servidor 67.89.2.5) siempre que coincida con el
mismo matcher PCC , y siempre será puesto en el mismo enlace.
both-addresses = ambas-direcciones IP ,se refiere a src-address y dst-address
Como el clasificador. Aunque esto va a cambiar aleatoriamente cosas la teoría más y
le dará la asignación más justa de ancho de banda,
pero también hay una buena probabilidad de que se rompa ciertas cosas como los
sitios web bancarios y algunos foros.
Esto se debe a las peticiones muchas veces un HTTP generarán varias conexiones, por
lo que existe la posibilidad de
que algunas solicitudes podrán salir una ruta diferente a la inicial, y que se
romperán los sitios web seguros.
espero que te sirva solo cambia los ip y listoooooo Las interfaces deben estar
Renombradas en el RB tal Cual en Mayusculas asi:
WAN1
WAN2
WAN3
LAN

***Recuerda Modificar tus IP de tu proveedor.


/ DIRECCIÓN IP
Añadir address= 192.168.5.2/24 interface=wan1 network= 192.168.5.0
Añadir address= 192.168.6.2/24 interface=wan2 network= 192.168.6.0
Añadir address= 192.168.7.2/24 interface=wan3 network= 192.168.7.0
Añadir address= 192.168.26.1/30 interface=lan network= 192.168.26.0

/ip firewall nat


Añadir action=masquerade chain=srcnat fuera-Interface=Wan1
Añadir action=masquerade chain=srcnat fuera-Interface=Wan2
Añadir action=masquerade chain=srcnat fuera-Interface=Wan3

/ip firewall mangle


Añadir action=mark-conexión chain=input en-Interface=Wan1 nueva conexión-Mark=Wan1
_ conn
Añadir action=mark-conexión chain=input en-Interface=Wan2 nueva conexión-Mark=Wan2
_ conn
Añadir action=mark-conexión chain=input en-Interface=Wan3 nueva conexión-Mark=Wan3
_ conn
Añadir la conexión chain=output-Ruta - mark=wan1 _ conn nueva ruta-Mark=To _ wan1
Añadir la conexión chain=output-Ruta - mark=wan2 _ conn nueva ruta-Mark=To _ wan2
Añadir la conexión chain=output-Ruta - mark=wan3 _ conn nueva ruta-Mark=To _ wan3
Añadir chain=prerouting dst-Address= 192.168.5.0/24 en-Interface=Lan
Añadir chain=prerouting dst-Address= 192.168.6.0/24 en-Interface=Lan
Añadir chain=prerouting dst-Address= 192.168.7.0/24 en-Interface=Lan
Añadir action=mark-conexión chain=prerouting-Dirección-Dirección! Local en-
Interface=Lan nueva conexión-Mark=Wan1 _ conn por conexión-Classifier= both-
addresses:3/0
Añadir action=mark-conexión chain=prerouting-Dirección-Dirección! Local en-
Interface=Lan nueva conexión-Mark=Wan2 _ conn por conexión-Classifier= both-
addresses:3/1
Añadir action=mark-conexión chain=prerouting-Dirección-Dirección! Local en-
Interface=Lan nueva conexión-Mark=Wan3 _ conn por conexión-Classifier= both-
addresses:3/2

**NOTA IMPORTANTE
*** Inicio: Ambas direcciones y puertos
/ip firewall mangle
Añadir action=mark-conexión chain=prerouting-Dirección-Dirección! Local en-
Interface=Lan nueva conexión-Mark=Wan1 _ conn por conexión-Classifier= both-
addresses-and-ports:3/0
Añadir action=mark-conexión chain=prerouting-Dirección-Dirección! Local en-
Interface=Lan nueva conexión-Mark=Wan2 _ conn por conexión-Classifier= both-
addresses-and-ports:3/1
Añadir action=mark-conexión chain=prerouting-Dirección-Dirección! Local en-
Interface=Lan nueva conexión-Mark=Wan3 _ conn por conexión-Classifier= both-
addresses-and-ports:3/2
***FIN

/ip firewall mangle


Añadir la conexión chain=prerouting-Ruta-Mark=Wan1 _ Conn-Control en-Interface=Lan-
Mark=To _ wan1
Añadir la conexión chain=prerouting-Ruta-Mark=Wan2 _ Conn-Control en-Interface=Lan-
Mark=To _ wan2
Añadir la conexión chain=prerouting-Ruta-Mark=Wan3 _ Conn-Control en-Interface=Lan-
Mark=To _ wan3

***Importante***
/ RUTA IP
Añadir cheque-GATEWAY=PING DISTANCE= 1 Gateway= 8.8.8.8 Ruta-Mark=To _ wan1
Añadir cheque-GATEWAY=PING DISTANCE= 2 Gateway= 8.8.4.4 Ruta-Mark=To _ wan2
Añadir la distancia de control-Gateway=Ping =3 gateway= 4.2.2.2 Ruta-Mark=To _ wan3
Añadir distance= 1 GATEWAY= 10.0.0.1 Ruta-Mark=To _ wan1
Añadir distance= 2 GATEWAY= 10.0.0.2 Ruta-Mark=To _ wan2
Añadir distancia =3 gateway= 10.0.0.3 ruta-Mark=To _ wan3
Añadir distance= 1 gateway= 10.0.0.1
Añadir distance= 2 gateway= 10.0.0.2
Añadir distancia =3 gateway= 10.0.0.3
Añadir 1 DST-Address= 8.8.8.8/32 Gateway= 192.168.5.1 Scope= 10
Añadir 1 DST-Address= 8.8.4.4/32 Gateway= 192.168.6.1 Scope= 10
Añadir 1 DST-Address= 4.2.2.2/32 Gateway= 192.168.7.1 Scope= 10
Añadir 1 DST 1 DST 10.0.0.1/32 Gateway= 8.8.8.8 Scope= 10
Añadir 1 DST 1 DST 10.0.0.2/32 Gateway= 8.8.4.4 Scope= 10
Añadir 1 DST 1 DST 10.0.0.3/32 Gateway= 4.2.2.2 Scope= 10

Fuente para failover: http://wiki.mikrotik.com/wiki/Manual:Using_scope_and_target-


scope_attributes

Trafico Por Proveedor WAN1


/ip firewall mangle
Añadir action=mark-conexión chain=prerouting comment= " Puerto https 443 trafico
separado por wan1" disabled=yes dst-Puerto= 443 in-Interface=Lan nueva conexión-
Mark=Https protocol=tcp
Añadir la conexión chain=prerouting-Ruta conexión-Mark=Https disabled=yes en-
Interface=Lan nuevo-Mark=To _ wan1 _ wan1
Añadir action=mark-conexión chain=prerouting comment= " http puerto 80 trafico
separado por wan1" disabled=yes dst-Port =80 en-Interface=Lan nueva conexión-
Mark=Http protocol=tcp
Añadir la conexión chain=prerouting-Ruta conexión-Mark=Http disabled=yes en-
Interface=Lan nuevo-Mark=To _ wan1 _ wan1

Trafico Por Proveedor WAN2


/ip firewall mangle
Añadir action=mark-conexión chain=prerouting comment= " Puerto https 443 trafico
separado por wan2" dst-Puerto= 443 in-Interface=Lan nueva conexión-Mark=Https
protocol=tcp
Añadir la conexión chain=prerouting-Ruta-Mark=Https-Mark=Https en-Interface=Lan-
Ruta _ wan2 _ wan2
Añadir action=mark-conexión chain=prerouting comment= " http puerto 80 trafico
separado por wan2" dst-Port =80 en-Interface=Lan nueva conexión-Mark=Http
protocol=tcp
Añadir la conexión chain=prerouting-Ruta-Mark=Http-Mark=Http en-Interface=Lan-Ruta
_ wan2 _ wan2

************************
##Difinición##
both-addresses = ambas-direcciones IP
both-addresses: La petición de origen y destino IP entre el mismo cliente y el
servidor siempre será la misma, por lo que todo el tráfico
entre un cliente específico y un servidor específico (por ejemplo, su computadora
portátil y servidor 67.89.2.5) siempre que coincida con el
mismo matcher PCC , y siempre será puesto en el mismo enlace.

both-addresses = ambas-direcciones IP ,se refiere a src-address y dst-address


Como el clasificador. Aunque esto va a cambiar aleatoriamente cosas la teoría más y
le dará la asignación más justa de ancho de banda,
pero también hay una buena probabilidad de que se rompa ciertas cosas como los
sitios web bancarios y algunos foros.
Esto se debe a las peticiones muchas veces un HTTP generarán varias conexiones, por
lo que existe la posibilidad de
que algunas solicitudes podrán salir una ruta diferente a la inicial, y que se
romperán los sitios web seguros.
Traducido automáticamente
Manual:Using scope and target-scope attributes - MikroTik Wiki
Not all routes that are in routing table are active. Main condition for route to be
active is state of its nexthop. It should be resolvable. Inactive routes are not
used for packet forwarding. Dynamic routing protocols will only redistribute active
routes.
WIKI.MIKROTIK.COM

You might also like