110.0 bridge отдельно (квартира №1)
112.0 bridge отдельно (квартира №2)
111.0 eoip "прибриджован" к физическим интерфейсам из пула 111.0 в квартирах №1 и №2
Просто хотелось по красоте сделать. А то некоторые деятели объединяют подсети одинаковые по воздуху, там потом концов не найти, уж лучше разделять через "шлюзовую ВПН подсеть" и потом маршрутизацией играть
Если задачи сводятся лишь к объединению офисов и чтоб это просто работало - Zywall однозначно.
А для всяких извратов и фич, с функционалом на уровне провайдера - однозначно Mikrotik.
Но я вот по собственному опыту везде стараюсь ставить Zywall. Очень редко Микротик. Да блин ну это тупо легче и спокойнее)) Меньше настроек меньше головной боли.
НО! Домашняя лаборатория и квартиры (родители, я, бабушки дедушки - исключительно на миротиках все).
ИЗНУТРИ во ВНЕШКУ udp 53 tcp 53 должны быть открыты всегда чтобы для клиентов происходил резолв имён.
А вот ИЗ ВНЕШКИ во ВНУТРЬ (и в локалку и на сам шлюз) НЕ НУЖНО открывать udp 53 так как любая босота и васян укажет в днс твой белый ip и будет онанировать твой шлюз и твои локальные днс сервера.
Я понятно выразился? ))
Есть случаи когда открывать нужно, но это если у тебя несколько внешних доменом. Несколько днс серверов по всему миру и тебе надо резолвить за счёт первичного. Но это проблемы масштабов гугл так шоооо