Это может быть переведено почти напрямую в правила брандмауэра:
/ip firewall filter {
Которые также можно комбинировать:
Отказать от ПК, чтобы не- LAN:
add chain=forward src-address=<PC2_IP> dst-address=!<LAN_SUBNET> action=reject
}
Здесь <LAN_SUBNET> должен быть префикс, который вы хотите разрешить, например, 192.168.88.0/24
для правила IPv4 или 2001:db8:abcd:0::/64
для IPv6.
Проверка правил идет сверху вниз до первого совпадения, поэтому убедитесь, что правило идет после "разрешить установление", но до того, как могут появиться любые правила "разрешить все".
Примечание. В пределах одной и той же подсети доступ всегда будет разрешен, поскольку связь осуществляется только через встроенный коммутатор и не достигает ОС. (Хотя RouterOS позволяет переопределить это, если необходимо - в /interface ethernet switch rule
, вы можете найти опцию для перенаправления пакетов с ПК-2 в ОС. Однако, как правило, лучше предположить, что трафик внутри подсети не фильтруется.)