msbud писал(а):
Портом RS-232 не располагаю и с консолью (CLI) даже не познакомиться.
Консоль доступна и по сети через SSH. Настраивается в Remote Management.
1) Добавить маршруты:
0.0.0.0/0 wan2 192.168.102.1 - 100
0.0.0.0/0 dmz 192.168.103.1 - 100
Какие у Вас шлюзы в wan2 и dmz не знаю, потому по аналогии с wan1 написал.
2) Правила:
Если сейчас в правилах прописано что-то типа NAT lan/lannet -> wan1/all-nets all_services, то добавить аналогичные для wan2 и dmz, если таковые еще не были созданы.
3) Проброс портов:
а) http
SAT wan1/all-nets -> core/all-nets http-in SATDEST server_ip
Allow wan1/all-nets -> core/all-nets http-in
SAT wan2/all-nets -> core/all-nets http-in SATDEST server_ip
Allow wan2/all-nets -> core/all-nets http-in
SAT dmz/all-nets -> core/all-nets http-in SATDEST server_ip
Allow dmz/all-nets -> core/all-nets http-in
Если на сервере также используется SSL на порту 443, то вместо http-in надо использовать http-in-all
б) ftp
SAT wan1/all-nets -> core/all-nets ftp-inbound SATDEST server_ip
Allow wan1/all-nets -> core/all-nets ftp-inbound
SAT wan2/all-nets -> core/all-nets ftp-inbound SATDEST server_ip
Allow wan2/all-nets -> core/all-nets ftp-inbound
SAT dmz/all-nets -> core/all-nets ftp-inbound SATDEST server_ip
Allow dmz/all-nets -> core/all-nets ftp-inbound
ftp-inbound пишу по памяти, ибо я его под себя немного поменял. Если не заработает, то посмотрите, что из себя представляет этот сервис. Должно быть dest port 21 и включен ALG. У этого ALG должна быть галочка "Allow server to use passive mode (unsafe for server)" и указаны порты 1024-65535.
Можно сократить кол-во правил в три раза, если сделать группу интерфейсов, в которую войдет wan1, wan2, dmz, и указать эту группу в SourceInterface в правиле SAT и Allow. Тогда получится одно правило SAT и одно правило Allow
4) Балансировка нагрузки:
Routing - Route Load Balancing - Instances - Add
Routing Table: main
Algorithm: Destination
5) Создаем три таблицы альтернативной маршрутизации:
Routing - Routing Tables - Add
а)
Name: alt_table_wan1
Ordering: Default
Нажимаем OK. В созданной таблице добавляем маршрут:
Interface: wan1
Network: all-nets
Gateway: 192.168.101.1
Metric: 100
Остальное не трогаем и оставляем как есть.
б)
Name: alt_table_wan2
Ordering: Default
Нажимаем OK. В созданной таблице добавляем маршрут:
Interface: wan2
Network: all-nets
Gateway: 192.168.102.1
Metric: 100
Остальное не трогаем и оставляем как есть.
в)
Name: alt_table_dmz
Ordering: Default
Нажимаем OK. В созданной таблице добавляем маршрут:
Interface: dmz
Network: all-nets
Gateway: 192.168.103.1
Metric: 100
Остальное не трогаем и оставляем как есть.
6) PBR (необходимы, чтобы пакет, пришедший на сервер с конкретного интерфейса, уходил обратно через тот же интерфейс с помощью таблиц, созданных в пункте 5):
Routing - Routing Rules - Add
Name: rule_route_wan1_http
Forward routing table: main
Return routing table: alt_table_wan1
Service: http-in (или http-in-all)
Source Interface: wan1
Source Network: all-nets
Destination Interface: core
Destination Network: all-nets
Name: rule_route_wan1_ftp
Forward routing table: main
Return routing table: alt_table_wan1
Service: ftp-inbound
Source Interface: wan1
Source Network: all-nets
Destination Interface: core
Destination Network: all-nets
Name: rule_route_wan2_http
Forward routing table: main
Return routing table: alt_table_wan2
Service: http-in (или http-in-all)
Source Interface: wan2
Source Network: all-nets
Destination Interface: core
Destination Network: all-nets
Name: rule_route_wan2_ftp
Forward routing table: main
Return routing table: alt_table_wan2
Service: ftp-inbound
Source Interface: wan2
Source Network: all-nets
Destination Interface: core
Destination Network: all-nets
Name: rule_route_dmz_http
Forward routing table: main
Return routing table: alt_table_dmz
Service: http-in (или http-in-all)
Source Interface: dmz
Source Network: all-nets
Destination Interface: core
Destination Network: all-nets
Name: rule_route_dmz_ftp
Forward routing table: main
Return routing table: alt_table_dmz
Service: ftp-inbound
Source Interface: dmz
Source Network: all-nets
Destination Interface: core
Destination Network: all-nets
Вот как-то так :)