Суть проблемы:
Есть два офиса (условно А и Б) соедены через 2 Pix 501. Между пиксами поднят VPN-канал.
Офис Б выходит в интернет через офис А. В офисе А в локальной сети находится прокси с
внешним айпришником 87.63.12.45 и внутренним 192.168.2.2. Если в офисе Б прописать в настнойках
IE внутренний айпи прокси (192,168,2,2) то проблем не возникает, если же писать
доменное имя proxy.xxx.xxx то Pix направляет трафик на 87.63.12.45
До Pix офиса А такие запросы не доходят.
Как сделать что бы из офиса Б можно было получить докуступ к Proxy.xxx.xxx (87.63.12.45) по
доменному имени, а не по ийпишнику 192.168.2.2
Конфигурация Pix в офисе А (в офисе Б зеркальная)
PIX Version 6.3(4)
interface ethernet0 auto
interface ethernet1 100full
nameif ethernet0 outside security0
nameif ethernet1 inside security100
hostname pix501(3)
names
access-list inside_outbound_nat0_acl permit ip 192.168.2.0 255.255.255.0 192.168.0.0 255.255.255.0
access-list outside_cryptomap_20 permit ip 192.168.2.0 255.255.255.0 192.168.0.0 255.255.255.0
access-list outside_cryptomap_20 permit icmp 192.168.2.0 255.255.255.0 192.168.0.0 255.255.255.0
access-list outside_cryptomap_20 permit udp 192.168.2.0 255.255.255.0 192.168.0.0 255.255.255.0
access-list outside_cryptomap_20 permit tcp 192.168.2.0 255.255.255.0 192.168.0.0 255.255.255.0
pager lines 24
mtu outside 1500
mtu inside 1500
ip address outside 192.168.5.20 255.255.255.0
ip address inside 192.168.2.224 255.255.255.0
ip audit info action alarm
ip audit attack action alarm
arp timeout 14400
nat (inside) 0 access-list inside_outbound_nat0_acl
route outside 0.0.0.0 0.0.0.0 192.168.5.1 1
sysopt connection permit-ipsec
crypto ipsec transform-set ESP-3DES-MD5 esp-3des esp-md5-hmac
crypto map outside_map 20 ipsec-isakmp
crypto map outside_map 20 match address outside_cryptomap_20
crypto map outside_map 20 set peer 192.168.5.21
crypto map outside_map 20 set transform-set ESP-3DES-MD5
crypto map outside_map interface outside
isakmp enable outside
isakmp enable inside
isakmp key ******** address 192.168.5.21 netmask 255.255.255.255 no-xauth no-con
fig-mode
isakmp policy 20 authentication pre-share
isakmp policy 20 encryption 3des
isakmp policy 20 hash md5
isakmp policy 20 group 2
isakmp policy 20 lifetime 86400