Jump to content

v-rtc

Expert Member
  • Gesamte Inhalte

    2.004
  • Registriert seit

  • Letzter Besuch

Alle erstellten Inhalte von v-rtc

  1. Ok ich schau mal rein. Momentan trennen wir eben Firewall und VPN gerade durch die ASA und den 2800er. Die Frage ist, ob eine Lösung wie folgt, wirklich so toll ist, oder eben andere Möglichkeiten gibt: In Worten: Pro Provider eine virtuelle(Context) ASA sowie ein 2800er Router. Ich hoffe man kann es verstehen. Noch als Info: Glücklich sind wir mit den 2800er nicht wirklich, da im Vergleich zum Concentrator einiges fehlt oder nicht machbar ist. Vielleicht ergibt sich ja doch noch eine bessere Lösung. Danke. Grüße R.Wolff
  2. Das PBR wurde vorgeschlagen als Lösung, wenn wir 2 ISP haben. Was wir aber nun doch nicht so umsetzen. Momentan haben wir zwei ASA's 5510. Gibt es denn eine schönere und bessere Lösung für VPN als den 2800er? Grüße R.Wolff
  3. Ja wir haben 2 Contexte, die jeweils Failover haben. Ok, das ist dann recht schlecht. Kannst Du mir evtl. kurz sagen, wieso die das dann nicht können? Welche Lösung würdest Du vorschlagen? Der 2800er wurde damals genommen, weil man mit diesen PBR (Policy Based Routing) und QoS (Quality of Service) machen könnte. Mittlerweile sieht aber alles anders aus, als damals vorgeschlagen und somit haben wir jetzt Fragen über Fragen. EDIT: Beim 8xx Router kann man in der crypto ipsec client ezvpn ein default peer festlegen. Somit wäre das auch geklärt. Frage ist dann eher wie man es umsetzt intern (Routing etc.) Grüße R.Wolff
  4. Hallo. Danke für die schnelle Antworten. @blackbox Das ist eine gute Frage. Es wurde damals so Angeboten und leider auch umgesetzt. Dies hat sicher auch Gründe, das wir selbst nicht so viel KnoffHoff haben. Ok, danke. Das mit dem Router wird sicher ne interessante Geschichte noch. Muss wohl mal die Command Reference genauer nachlesen. @Wordo Zu der ASA. Die zwei ASA's laufen virtuell. Sprich 2 x Hardware = 4 x virtuell (Active/Standby). Wie gesagt die 2800er wurden uns so vorgeschlagen und leider auch umgesetzt. Vielleicht gibt es hier ja andere Lösungen, gerade über die ASA. Da bin ich aber leider überfragt. Wir haben bei beiden ISP Subnetzte mit IP-Adressen, sprich jeder 2800er Router würde eine IP vom ISP bekommen. Danke. Grüße R.Wolff – Die Redundanz wäre hier 2 Active Internet Anbindungen mit jeweils aktiven Komponenten (VPN zum Beispiel). So würden wir auch lasten verteilen können. Grüße R.Wolff
  5. Ok, sorry. Also wir haben zwei ASA's. 1 ASA -> ISP 1 2 ASA -> ISP 2 Dazu haben wir momentan 2x 2800 VPN Router die HSRP fahren. Wir wollen diese aber nun trennen, sprich 1 2800 -> ISP 1 2 2800 -> ISP 2 Somit hätten wir zwei Wege zu uns ins System. Nun ist aber die Frage, wie man das auf den Clients (Software und Hardware (8xx Router)) umsetzen kann. Der VPN Weg geht von Clients zu uns. Hoffe Ihr versteht was ich meine. Vielen Dank. Grüße R.Wolff
  6. Hallo zusammen. Ich bin neu hier und dachte vielleicht könnt Ihr mir weiterhelfen. Folgendes: Wir haben zwei unterschiedliche ISP. Diese werden an der Firewall (Cisco ASA) getrennt. Nun wollen wir für jeden ISP ein 2800 Router einsetzen für VPN. Nun ist die Frage, wie man das ganze umsetzen kann. 1 Router 1 ISP , 2 Router 2 ISP. Soweit so gut. Was muss man aber beim VPN Client oder den Cisco 8xx Routern mitgeben, damit diese im Fehlerfall umswitchen könnten? Hat dies jemand so schon mal ausprobiert oder ähnliche Erfahrungen gesammelt? Vielen Dank. Grüße R.Wolff
×
×
  • Neu erstellen...