Маршрутизация OpenVPN, IPsec и между туннелями
- 
 Схема сети на рисунке 
 PC1 может подключаться к server1 и server2
 PC2 может подключаться к server1
 PC3 может подключаться к server1
 PC4 может подключаться к server1
 PC1 видит PC2, PC3, PC4
 PC2 видит сеть 192.168.72.0 и больше ничего.
 PC3 видит 192.168.72.0 и больше ничего.
 PC4 видит 192.168.72.0 и больше ничего.Как сделать чтобы PC2 мог видеть PC3 и PC4 и server2 
 PC4 мог видеть PC2, PC3, server2Помогите пожалуйста! 
 Много потов по этому поводу, но не смог разобраться.
 Заранее спасибо!
  
 
- 
 Как сделать чтобы PC2 мог видеть PC3 и PC4 и server2 Создать на Zywall (.23.1) еще phase 2 , где в local - его localnet, в remote - 10.62.202.0/24 Создать на Zywall (.23.1) еще phase 2 , где в local - его localnet, в remote - сеть PC4 Создать на Zywall (.23.1) еще phase 2 , где в local - его localnet, в remote - сеть server2 PC4 мог видеть PC2, PC3, server2 Аналогично, только для PC4. Пробуйте, могу ошибаться. И да, в правилах fw на IPSEC поставьте - разрешено все и всем (временно). 
- 
 В нем нет возможности создавать еще один Phase-2, он его просто не будет использовать. 
 Маршруты на нем рисовал, но я так понимаю pfsense их рубит.
- 
 Pf их не рубит - https://forum.pfsense.org/index.php?topic=62769.0 When you create a Ipsec tunnel the route will automattically be added to your routing table Или вместо Зиволлов ставьте пф\микротик\что-то на Linux. По-другому - никак. 
- 
 2 MiroN 
 ZyWall'ы везде одинаковые? Модели черканите.
- 
 Был я уже в такой ситуации, елси не ошибаюсь(Zywall'а уже под рукой нет), то лучше поднимать Gif интерфейс и нормально в него маршрутизировать трафик(Zywall это умеет, объединял пару локалок, с одной эта тупая железяка, с другой правда FreeBSD 9). Просто обычными маршрутами. Только вот я не подумал как IPSec приделать ко всему этому. Можно попробовать в режиме транспорта шифровать весь трафик между pfsense и zywal, но нет уверенности что взлетит. В общем если тема еще актуальна пишите, придумать всегда что-то можно и с тем что есть. 
