YuriAM писал(а):
Прежде всего вам надо будет плотно поработать с PBR. Видимо, это не беда, т.к. для гостевой сети в центре вы это уже делали.
Думаю, что с PBR проблем не должно быть, это уже следующий этап.
YuriAM писал(а):
Вместо IPsec можете просто поднять GRE туннель между гостевыми сетями и уже через него выходить в инет гостевой сетью филиала через головной офис (c PBR, конечно)
Здесь я так понимаю, что аналогично как IPSec, но суть маршрутизации не меняется?
YuriAM писал(а):
Кроме того, если нет противопоказаний, я бы сделал PBR, чтобы публиковать нужные вам сервисы через оба WAN порта в центральном офисе.
Я так понял, что идея заключается в том, чтобы отказаться от публикации серверов напрямую в наружу на филиале, а опубликовать их через главный офис? Если так, то не совсем то, что нужно для филиалов.
На самом деле, я привел упращенную схему сети. В действительности на WAN1 и WAN2 в главном офисе – навешано очень много правил и публикаций, которые не относятся к данной лабораторной задаче.
У меня основная проблема в том, что я не знаю как смаршрутизировать только all-nets для DMZ, в новоиспеченный туннель (только с DMZ сети филиала)?
Чтобы оставить остальные правила как были, к примеру для локальной сети:
Правило NAT: Lan/ip-pbx_ip to wan1/all-nets
То есть, не изменять all-nets по умолчанию для всей DFL.
А происходит то, что когда я меняю
На стороне филиала:
IPSec-Tunnel:
Имя: ipsec_to_office
Локальная сеть: dmznet
Удаленная сеть: office_net
на all-netsи
Правило только в одну сторону:
Имя: all_dmz_to_office_dmz
Действие: Allow
Сервис: all_services
Источник: dmz / dmznet
Назначение: ipsec_to_office / office_net
на all-netsТо тогда отказывают маршруты, которые должны ходить через WAN1 филиала, т.к. all-nets теперь завернуто в главный офис.
Подозреваю, что нужно писать отдельную таблицу маршрутизации для DMZ и туннеля?