
Что имеем на текущий момент:
1. Головной офис компании
Cisco 2821, два провайдера, свой блок на 512 белых IP адресов (AS).
Циска держит блок адресов и связь с провайдерами по BGP, принимает PPTP соединения от филиалов, авторизация на Radius сервере под Gentoo + туда же пишутся логи от циски
Ради интереса в DMZ поднят еще один VPN-сервер под Win принимающий соединения по L2TP over IPSec
Прокси-сервер для выхода в инет сотрудников офиса - Debian Iptables Squid с NTLM
Шлюз - старый прокси на Debian с отключеным Squid, работает только Iptables
2. Удаленные офисы:
Порядка 10 филиалов по стране, пограничное оборудование везде все разношерстное, в основном ПК с Win + Kerio
Чего хочется:
1. Упорядочить весь этот хаос, для чего:
- в центр поставить железку, которая бы обеспечивала поддержку туннелей с филиалами и заменяла старый шлюз под Debian, кол-во правил файервола порядка 200-300
- в центр поставить железку, которая бы заменяла прокси с NTLM авторизацией и к примеру отправкой логов на сервер статистики
- в филиалы поставить единообразные железки, которые бы держали соединение с инетом (PPTP, PPPoE, Ethernet, ADSL) и раздавали его в локалки, держали бы соединение с центральным офисом и раздавали бы его в локалки, был бы вменяемый файервол на 20-50 правил, сливали логи на сервер статистики в ЦО, веб-интерфейс и юзабельность приветствуются
Может я конечно не совсем себе все правильно вижу - подправьте, как бы вы сделали и на каком оборудовании
Спасибо