这是我的设置:
- 带有 3 个 NIC 的 win2003 服务器(安装了 ISA):
1)内部网络
2)ISP 1(默认)网络(启用 DHCP)
3)ISP 2(备份)网络(启用 DHCP)
-几个“普通”PC内部网络内
- 内部网络内的一台“特殊”PC
ISP 1 和 ISP 2 都通过其 VPN 连接提供对 Internet 及其资源的访问。
目标是让所有“普通”PC 都能通过 ISP_1 的 VPN 连接使用互联网,而“特殊”PC 应该只使用 ISP_2 的 VPN 连接。
此外,所有“普通”和“特殊”PC 都应该能够访问只能通过 ISP_2 的 VPN 连接访问的多个服务器。
我有一些想法如何实现这一点,但我想确定一下,因为一切都应该尽快配置,避免大量停机。
UPD:如果没有 ISA,有什么想法可以解决这个问题吗?
windows-server-2003 isa路由vpn
首先,您需要源路由才能将“特殊”PC 定向到 ISP2。这有点特别。我不知道如何在 Windows 中执行此操作,Experts Exchange 在http://www.experts-exchange.com/OS/Microsoft_Operating_Systems/Server/2003_Server/Q_23752967.html上有一个看起来很有希望的链接
第二部分应该只要求您向相关服务器添加一个静态路由,以确保流量通过 ISP2 的链路到达那里。ou my Now,当您将 ISA 加入其中时,在同一个系统上同样如此。这改变了事情。ISA 可能有它自己的配置,从而使路由部分与此无关。如果您的所有系统都使用 ISA 作为 Web 代理,那么 Web 流量将似乎来自 ISA 服务器,并且源路由是无用的。好消息是目的地路由(第二部分)应该顺利进行。
假设 ISA 充当通过系统的大量流量的代理,您可能必须禁用“特殊”PC 的代理才能进行源路由。或者,ISA 也可以为您处理这些问题。我无法回答这个问题,因为我对 ISA 不是很熟悉。
听起来您需要设置一些出站策略,以便您的互联网连接负载平衡。
我最近不得不为一个客户做这个,他们有一个非常相似的设置。
我发现Peplink 设备解决了我所有的问题,它是一个很棒的设备,它允许您简单地将其“放入”您的网络中,使用出站策略配置它,路由并关闭它!