Jump to content

VPN Anbindung mit 2 ISP (Cisco ASA/2800/8xx)


Der letzte Beitrag zu diesem Thema ist mehr als 180 Tage alt. Bitte erstelle einen neuen Beitrag zu Deiner Anfrage!

Empfohlene Beiträge

Hallo zusammen.

 

Ich bin neu hier und dachte vielleicht könnt Ihr mir weiterhelfen.

 

Folgendes:

Wir haben zwei unterschiedliche ISP. Diese werden an der Firewall (Cisco ASA)

getrennt. Nun wollen wir für jeden ISP ein 2800 Router einsetzen für VPN.

 

Nun ist die Frage, wie man das ganze umsetzen kann.

1 Router 1 ISP , 2 Router 2 ISP. Soweit so gut. Was muss man aber beim VPN Client oder den Cisco 8xx Routern mitgeben, damit diese im Fehlerfall umswitchen könnten?

 

Hat dies jemand so schon mal ausprobiert oder ähnliche Erfahrungen gesammelt?

 

Vielen Dank.

 

Grüße

 

R.Wolff

Link zu diesem Kommentar

Ok, sorry.

 

Also wir haben zwei ASA's.

1 ASA -> ISP 1

2 ASA -> ISP 2

 

Dazu haben wir momentan 2x 2800 VPN Router die HSRP fahren.

Wir wollen diese aber nun trennen, sprich

1 2800 -> ISP 1

2 2800 -> ISP 2

 

Somit hätten wir zwei Wege zu uns ins System.

Nun ist aber die Frage, wie man das auf den Clients (Software und Hardware (8xx Router)) umsetzen kann.

 

Der VPN Weg geht von Clients zu uns.

 

Hoffe Ihr versteht was ich meine.

 

Vielen Dank.

 

Grüße

 

R.Wolff

Link zu diesem Kommentar

Hi,

 

zum einen - warum lasst ihr die ASA kein VPN machen - Die Performance reicht doch völlig ? Dein Problem von aussen - kannst du im VPN Client einstellen - da kannst du Backup Server eintragen - dann Probiert der VPN Client die andere IP. Für Site2Site Verbindungen ist es nicht so einfach - da ja hier auch fix die IP´s drin stehen. Ich meine wenn die Verbindung "nur von einer ASA" ausgeht kann man der 2 IP´s geben - beim Router tue ich mich da etwas schwer - habe ich noch nicht ausprobiert.

Link zu diesem Kommentar

Hallo.

 

Danke für die schnelle Antworten.

 

@blackbox

Das ist eine gute Frage. Es wurde damals so Angeboten und leider auch umgesetzt. Dies hat sicher auch Gründe, das wir selbst nicht so viel KnoffHoff

haben.

Ok, danke. Das mit dem Router wird sicher ne interessante Geschichte noch.

Muss wohl mal die Command Reference genauer nachlesen.

 

@Wordo

Zu der ASA. Die zwei ASA's laufen virtuell. Sprich 2 x Hardware = 4 x virtuell (Active/Standby).

Wie gesagt die 2800er wurden uns so vorgeschlagen und leider auch umgesetzt. Vielleicht gibt es hier ja andere Lösungen, gerade über die ASA.

Da bin ich aber leider überfragt.

 

Wir haben bei beiden ISP Subnetzte mit IP-Adressen, sprich jeder 2800er Router würde eine IP vom ISP bekommen.

 

Danke.

 

Grüße

 

R.Wolff

Also wenn VPN und Redundanz im Vordergrund stehen ist der Weg von ASA zu Router verkehrt.

Die Redundanz wäre hier 2 Active Internet Anbindungen mit jeweils aktiven Komponenten (VPN zum Beispiel).

So würden wir auch lasten verteilen können.

 

Grüße

 

R.Wolff

Link zu diesem Kommentar

Ja wir haben 2 Contexte, die jeweils Failover haben. Ok, das ist dann recht schlecht. Kannst Du mir evtl. kurz sagen, wieso die das dann nicht können?

 

Welche Lösung würdest Du vorschlagen?

 

Der 2800er wurde damals genommen, weil man mit diesen PBR (Policy Based Routing) und QoS (Quality of Service) machen könnte.

Mittlerweile sieht aber alles anders aus, als damals vorgeschlagen und somit haben wir jetzt Fragen über Fragen.

 

EDIT:

Beim 8xx Router kann man in der crypto ipsec client ezvpn ein default peer festlegen.

Somit wäre das auch geklärt. Frage ist dann eher wie man es umsetzt intern (Routing etc.)

 

 

Grüße

 

R.Wolff

Link zu diesem Kommentar

Cisco Security Appliance Command Line Configuration Guide, Version 8.0 - Configuring Failover [Cisco ASA 5500 Series Adaptive Security Appliances] - Cisco Systems

 

Failover Configuration Limitations

 

You cannot configure failover with the following type of IP addresses:

 

•IP addresses obtained through DHCP

 

•IP addresses obtained through PPPoE

 

•IPv6 addresses

 

Additionally, the following restrictions apply:

 

•Stateful Failover is not supported on the ASA 5505 adaptive security appliance.

 

•Active/Active failover is not supported on the ASA 5505 adaptive security appliance.

 

•You cannot configure failover when Easy VPN remote is enabled on the ASA 5505 adaptive security appliance.

 

•VPN failover is not supported in multiple context mode.

 

•CA server is not supported. If you have a CA server configured on the active unit, the CA server functionality will be lost when the unit fails over. The crypto ca server command and associated commands are not synchronized or replicated to the peer unit.

 

 

 

Wenn du Active/Active hast muss das mind. eine ASA5510 sein. Da ist eine schneller als beide 2800er zusammen. Von daher wuerde Active/Standby, wie oben beschrieben, reichen. QoS sollte auch kein grosses Problem sein. Wofuer genau brauchst du PBR?

Link zu diesem Kommentar

Die ASA? Du musst schon genaue und konkrete Anforderungen schreiben. Du kannst es mit ASA und mit 2800 loesen.

 

Vorschlag:

Beide ASA laufen ohne Failover, jede ASA hat eigenen ISP. Beide fahren untereinander OSPF mit RRI. Die Clients haben wahlweise die eine, oder andere als primary Peer eingetragen. Ueber OSPF wissen die ASAs wo welches Netz grad VPN macht.

 

EDIT: Hier is noch n netter Thread zu ASA, VPN und Failover:

http://forum.cisco.com/eforum/servlet/NetProf?page=netprof&forum=Virtual%20Private%20Networks&topic=Security&topicID=.ee6b2b8&fromOutline=&CommCmd=MB%3Fcmd%3Ddisplay_location%26location%3D.1de007d1

Link zu diesem Kommentar

Ok ich schau mal rein.

 

Momentan trennen wir eben Firewall und VPN gerade durch die ASA und den 2800er.

Die Frage ist, ob eine Lösung wie folgt, wirklich so toll ist, oder eben andere Möglichkeiten gibt:

 

In Worten:

Pro Provider eine virtuelle(Context) ASA sowie ein 2800er Router.

Ich hoffe man kann es verstehen.

 

Noch als Info:

Glücklich sind wir mit den 2800er nicht wirklich, da im Vergleich zum Concentrator einiges fehlt oder nicht machbar ist.

 

Vielleicht ergibt sich ja doch noch eine bessere Lösung.

 

Danke.

 

Grüße

 

R.Wolff

Link zu diesem Kommentar
Der letzte Beitrag zu diesem Thema ist mehr als 180 Tage alt. Bitte erstelle einen neuen Beitrag zu Deiner Anfrage!

Schreibe einen Kommentar

Du kannst jetzt antworten und Dich später registrieren. Falls Du bereits ein Mitglied bist, logge Dich jetzt ein.

Gast
Auf dieses Thema antworten...

×   Du hast formatierten Text eingefügt.   Formatierung jetzt entfernen

  Only 75 emoji are allowed.

×   Dein Link wurde automatisch eingebettet.   Einbetten rückgängig machen und als Link darstellen

×   Dein vorheriger Inhalt wurde wiederhergestellt.   Editor-Fenster leeren

×   Du kannst Bilder nicht direkt einfügen. Lade Bilder hoch oder lade sie von einer URL.

×
×
  • Neu erstellen...