Имя пользователя:
Пароль:  
Помощь | Регистрация | Забыли пароль?  

Показать сообщение отдельно

Аватара для cameron

Ветеран


Сообщения: 4677
Благодарности: 1092

Профиль | Отправить PM | Цитировать


Цитата djmaloy:
Windows Server 2008R2 Forefront TMG 2010 (VPN PPtP) WAN Failover »
AFAIK там только Source NAT failover и ничего больше.
Цитата djmaloy:
Может кто подскажет решение моей проблемы, или поделится опытом как делает данную процедуру он? »
у нас параллельно с ISA стоит Juniper, который занимается IPsec STS с филиалами, а ISA только NAT'ит наружу и служит VPN сервером для удалённых клиентов.
соот-но что бы клиенты с филиалов шли в интернет через ISA\TMG их нужно туда роутить, к примеру у Cisco это называется Source-based routing, у Juniper - Filter Based Forwarding, что-то похожее должно быть и у Microtik ну и плюс TMG Client, для идентификации.
Цитата djmaloy:
По умолчанию, инет раздает микротик через шлюз провайдера, и ограничивает его встроенный фаерволл, »
Цитата djmaloy:
Далее необходимо установить соединение с офисом так чтобы весь трафик филиала маршрутизировался через центральный офис и управлялся правилами Forefront. »
вот этот момент я не поняла, определитесь.
Цитата djmaloy:
В случае падения основного канала, соединение с офисом должно проходить по резервному каналу, и когда поднимается основной оно должно тоже переключаться. В случае падения двух каналов, весь трафик идет через шлюз провайдера в обычном режиме. Таким образом реализовываем отказоустойчивость. В случае проблем в офисе, филиалы продолжат работать с базой и 1с, которая стоит за пределами офиса, предположим в облаке дата центра. »
у Cisco, по-моему, это называется IP SLA, у Juniper этого можно добиться с помощью rpm probe.

-------
в личке я не консультирую и не отвечаю на профессиональные вопросы. для этого есть форум.

Это сообщение посчитали полезным следующие участники:

Отправлено: 14:43, 15-08-2013 | #2