@Synd1qate,
пришлось покопать, и настроить NAT для работы (чтобы не заходить по локальному адресу)
/ip firewall nat
add action=masquerade chain=srcnat disabled=no out-interface=bridge src-address=<Диапазон_локальных_IP>
Замени <Диапазон_локальных_IP> на диапазон локальных IP-адресов в твоей сети (например, 10.0.1.0/24).
/ip firewall nat
add action=dst-nat chain=dstnat disabled=no dst-address=<Внешний_IP_роутера> dst-port=<Порт_сервера> in-interface=bridge protocol=<Протокол> to-addresses=<Внутренний_IP_сервера> to-ports=<Порт_сервера>
Где:
- <Внешний_IP_роутера> - внешний IP-адрес роутера, который присвоен провайдером.
- <Порт_сервера> - порт, который используется сервером (например, 27025).
- <Протокол> - протокол, который используется сервером (например, tcp или udp).
- <Внутренний_IP_сервера> - внутренний IP-адрес сервера в локальной сети (например, 10.0.1.5).
Это позволит им настроить Hairpin NAT так, чтобы они могли подключаться к своим серверам из локальной сети по внешнему IP.
Спасибо дорогому братанчику gpt который вздрюкнул мой микротик и заставил его пахать как батя пожелает.