Цитата RTC:
Насколько я понимаю, дальше для обеспечения переброски трафика на резервный канал необходимо определить момент обрыва основного канала и поменять метрики в таблицах маршрутизации клиентских машин. »
|
На примере работы Windows XP с двумя шлюзами могу предположить, что в этом нет необходимости, т.к. клиентские машины сами будут пытаться переключиться на резервный канал в случае появления потерь на основном канале. Другой вопрос, что Вы не сможете сделать этого централизованно и у Вас почти всегда буду задействованы обе линии.
Цитата RTC:
Хотелось бы избежать применения аппаратных маршрутизаторов, хоть интуитивно догадываюсь, что именно это было бы более верным решением »
|
Вы правы - это наиболее верное решение, хотя можно обойтись и программными маршрутизаторами (Windows server 2003+).
Цитата RTC:
Офисы соедиенны предоставленным городским провайдером каналом 4Mb.
В каждый из офисов заведен Ethernet-интерфейс, подключенный непосредственно к коммутаторам. Провайдером установлены IP адреса подключений 192.168.0.11 для офиса 1 и 192.168.1.11 для офиса 2 соответственно. »
|
Попутно хочу обратить ваше внимание, что описываемая Вами схема - это т.н. VPN L3... в то же время весь трафик, передаваемый между офисами может прослушиваться и модифицироваться злоумышленниками (сотрудничающими с провайдером или воспользовавшиеся кривой настройкой сети провайдера, а снять сигнал с SHDSL для соответствующих органов вообще нечего делать), что однозначно не есть хорошо. В подобных случаях используется криптопреобразование, например, Kerio мог бы Вам помочь организовать site-to-site VPN.
С точки зрения отказоустойчивости можно рекомендовать два канала разнести по разным провайдерам иначе обрыв провода провайдера, который идет в один из офисов автоматически лишает Вас двух линий...
PS: о кривой настройке провайдера знаю из своего опыта... нам предоставлялся VPN L2 - провайдер сдает работы, высылает акты... я начинаю проверку всех линий (более 30 в облаке) с запущенным сниффером... откуда-то вылезает левый MAC. Провайдер сдавал сеть еще неделю - не мог найти косяк. Т.ч. использование VPN провайдера без шифрования подойдет разве что библиотеке или студенческой общаге - т.е. где подсмотреть нечего или нагадить негде; если у Вас есть конкуренты - шифруйтесь
PS2: когда идет речь об узком канале и количестве пользователей более 5, имеет смысл задуматься о QoS.
PS3: рекомендую cisco 18xx K9 с двумя L3 интерфейсами - отличная, хотя и недешевая вещь, для построения защищенной сети (поддерживает QoS & VoIP).