Всем добрый день.
Разобрался в ситуации. Решение оказалось очень простым. Сейчас постараюсь его как можно более подробно описать. Надеюсь кому-нибудь пригодиться.
Итак:
Есть две сети, которые нужно объединить по IPSec VPN:
LAN1: 192.168.0.0/24 (Центральный офис)
LAN1: 192.168.22.0/24 (Удаленный офис)
Есть сеть WAN:
WAN: 10.2.0.0/24
Роутер - Центральный офис:
Win2003SE SP1+ISA2004SE SP2
Intermal:192.168.0.1
External:10.2.0.1
Конфигурация IPSec ISA
Local Tunnel Endpoint: 10.2.0.1
Remote Tunnel Endpoint: 10.2.0.159
IKE Phase I Parameters:
Mode: Main mode
Encryption: 3DES
Integrity: SHA1
Diffie-Hellman group: Group 2 (1024 bit)
Authentication method: Pre-shared secret (****************)
Security Association lifetime: 28800 seconds
IKE Phase II Parameters:
Mode: ESP tunnel mode
Encryption: 3DES
Integrity: SHA1
Perfect Forward Secrecy: ON
Diffie-Hellman group: Group 2 (1024 bit)
Time rekeying: ON
Security Association lifetime: 3600 seconds
Kbyte rekeying: OFF
Remote Network 'Branch1 (IPsec)' IP Subnets:
Subnet: 192.168.22.0/255.255.255.0
...
Local Network 'Internal' IP Subnets:
Subnet: 192.168.0.0/255.255.255.0
Network Rules (Source 'Branch1 (IPsec)’ to ‘Internal’ - Route)
Firewall Policy (Allow All Traffic from ‘Branch1 (IPsec)’ to ‘Internal’ for All Users)
!!! Обязательно, нужно прописать статический маршрут, из сети центрального офиса в удаленную сеть, вида:
Интерфейс: External
Назначение: 192.168.22.0
Маска: 255.255.255.0
Шлюз: 10.2.0.159
Иначе выдается сообщение об ошибке и соответственно ничего не работает:
«ISA Server cannot locate a route to the VPN_IPSec_Brach remote site.
As a result, a connection cannot be established. To establish the IPSec site-to-site connection, you must update the routing table.»
Насколько это правильно, сложно сказать, но работает

. В документации от Microsoft я не нашел такой особенности в конфигурировании ISA2004.
Роутер - Удаленный офис:
Dlink DI-808HV
Intermal:192.168.22.1
External:10.2.0.159
Tunnel Name: HQ
Local Subnet: 192.168.22.0
Local Netmask: 255.255.255.0
Remote Subnet: 192.168.0.0
Remote Netmask: 255.255.255.0
Remote Gateway: 10.2.0.1
Preshare Key: ****************
IKE_Phase1 - Group2 - 3DES - SHA1 - 28800
IKE_Phase2 - Group2 - 3DES - SHA1 - 3600
IPSec_Phase1 - Group2 – ESP – 3DES - SHA1 - 28800
IPSec_Phase2 - Group2 – ESP – 3DES - SHA1 - 3600
Все работает, но есть одно НО. Отсутствует нормальная маршрутизация из удаленной сети в другие удаленные сети, отличающиеся от сети центрального офиса (192.168.0.0/24).
Т.е. из другой удаленной сети, например 192.168.254.0 сеть 192.168.22.0 пингуется, а из 192.168.22.0 сеть 192.168.254.0 нет.
На ISA соответствующие Firewall Policy прописаны.
Проблема возникает в случае применения DI-808HV(Firmware Version: V1.41) либо DFL-700(Firmware version: 1.33.00-SU1).
В качестве эксперимента пробовал связку ISA2004+ISA2004, все работает, но на ISA2004 в удаленном офисе нужно прописать статический маршрут вида:
Интерфейс: External
Назначение: 192.168.0.0
Маска: 255.255.0.0
Шлюз: 10.2.0.1
Все замечательно работает.
На D-link не удалось правильно настроить маршрутизацию.
Пробовал такой вариант:
Tunnel Name: HQ
Local Subnet: 192.168.22.0
Local Netmask: 255.255.255.0
Remote Subnet: 192.168.0.0
Remote Netmask: 255.255.0.0
Remote Gateway: 10.2.0.1
На DI-808HV не поднимается IPSec туннель вообще.
На DFL-700 туннель поднимается, но маршрутизация не работает.
На DFL-700 пробовал еще такой вариант:
Tunnel Name: HQ
Local Subnet: 192.168.22.0
Local Netmask: 255.255.255.0
Remote Subnet: 192.168.0.0
Remote Netmask: 255.255.255.0
Remote Gateway: 10.2.0.1
Снимал галку с «Automatically add a route for the remote network.» и указывал маршрут вида:
Интерфейс: HQ
Назначение: 192.168.0.0
Маска: 255.255.0.0
Шлюз: 10.2.0.1
Все равно не работает

.
Вот собственно следующий вопрос, как правильно настроить маршрутизацию на D-link, и возможно ли это?
Я думаю, лучше всего на него ответят сотрудники D-link.