sbotvinovskii попробуйте так (может не все правила нужны, от задач зависит, можно будет посмотреть статистику и отключить неиспользуемые чтобы зря ресурсы не загружать):
1) для всего трафика в сторону роутера от WAN (ну там пинги и прочее чтобы корректно обратно уходило):
/ip firewall mangle
add action=mark-connection chain=input connection-mark=no-mark in-interface=ether2 new-connection-mark=conn_mark_WAN1_to_FW passthrough=no
add action=mark-routing chain=output connection-mark=conn_mark_WAN1_to_FW new-routing-mark=route_mark_WAN1 passthrough=no
add action=mark-connection chain=input connection-mark=no-mark in-interface=ether3 new-connection-mark=conn_mark_WAN2_to_FW passthrough=no
add action=mark-routing chain=output connection-mark=conn_mark_WAN2_to_FW new-routing-mark=route_mark_WAN2 passthrough=no
add action=mark-connection chain=input connection-mark=no-mark in-interface=ether4 new-connection-mark=conn_mark_WAN3_to_FW passthrough=no
add action=mark-routing chain=output connection-mark=conn_mark_WAN3_to_FW new-routing-mark=route_mark_WAN3 passthrough=no
2) для всего трафика через роутер в LAN (если мапинг портов снаружи в LAN идёт. При этом явно указываем в prerouting, чтобы в WAN переправлять только тот трафик, что пришёл от адресов LAN в рамках нужного connection - иначе forward не сработает и маркированный трафик для LAN после dnat уйдёт обратно в WAN):
/ip firewall mangle
add action=mark-connection chain=forward connection-mark=no-mark in-interface=ether2 new-connection-mark=conn_mark_WAN1_to_LAN1 passthrough=no
add action=mark-routing chain=prerouting connection-mark=conn_mark_WAN1_to_LAN1 new-routing-mark=route_mark_WAN1 passthrough=no src-address=192.168.1.0/24
add action=mark-connection chain=forward connection-mark=no-mark in-interface=ether3 new-connection-mark=conn_mark_WAN2_to_LAN2 passthrough=no
add action=mark-routing chain=prerouting connection-mark=conn_mark_WAN2_to_LAN2 new-routing-mark=route_mark_WAN2 passthrough=no src-address=172.16.0.1/24
add action=mark-connection chain=forward connection-mark=no-mark in-interface=ether4 new-connection-mark=conn_mark_WAN3_to_LAN3 passthrough=no
add action=mark-routing chain=prerouting connection-mark=conn_mark_WAN3_to_LAN3 new-routing-mark=route_mark_WAN3 passthrough=no src-address=172.16.1.0/24
3) для трафика из LAN указываем нужный route (в список адресов "int subnets" пихаем все локальные подсетки - т.е. 192.168.1.0/24, 172.16.0.1/24 и 172.16.1.0/24):
/ip firewall mangle
add action=mark-routing chain=prerouting dst-address-list="!int subnets" in-interface=ether5 new-routing-mark=route_mark_WAN1
add action=mark-routing chain=prerouting dst-address-list="!int subnets" in-interface=ether7 new-routing-mark=route_mark_WAN2
add action=mark-routing chain=prerouting dst-address-list="!int subnets" in-interface=ether8 new-routing-mark=route_mark_WAN3
4) для всего трафика из LAN в WAN - делаем NAT:
/ip firewall nat
add action=src-nat chain=srcnat dst-address-list="!int subnets" src-address=192.168.1.0/24 to-addresses=80.80.80.80
add action=src-nat chain=srcnat dst-address-list="!int subnets" src-address=172.16.0.1/24 to-addresses=70.70.70.70
add action=src-nat chain=srcnat dst-address-list="!int subnets" src-address=172.16.1.0/24 to-addresses=70.70.95.250
5) ну и маршруты по нашей маркировке (первый для всего немаркированного трафика, например, дефолтовый от роутера если не указан интерфейс и src address):
/ip route
add distance=1 gateway=GATEWAY1
add distance=1 gateway=GATEWAY1 routing-mark=route_mark_WAN1
add distance=1 gateway=GATEWAY2%ethr3 routing-mark=route_mark_WAN2
add distance=1 gateway=GATEWAY2%ethr4 routing-mark=route_mark_WAN3
6) добавить нужные правила в firewall (кому из lan разрешено в интернет) и nat (dnat для мапинга из WAN в LAN)
7) в ip settings проверить параметр RP filter, для нескольких каналов должен быть или no или loose
8) проверить, чтобы mac-адреса на ether3 и ether4 были разные (на случай если вручную меняли или ещё по какой-то причине они оказались одинаковые - тогда провайдер не поймёт по какому интерфейсу для wan2/wan3 кидать пакеты с одним и тем же mac)
будут проблемы - пишите данные от снифера и данные из лога (по трафику из LAN - включить лог в правиле firewall для chain forward - увидим сразу и от кого из LAN трафик и как его в NAT преобразовало), подумаем что забыли в mangle добавить