Jump to content

VPN Anbindung mit 2 ISP (Cisco ASA/2800/8xx)


Der letzte Beitrag zu diesem Thema ist mehr als 180 Tage alt. Bitte erstelle einen neuen Beitrag zu Deiner Anfrage!

Empfohlene Beiträge

Welche Funktion erfuellt der 2800er in diesem Szenario? VPN? Einwahl beim ISP?

Die 2800er machen nur VPN. Die ASA NATet den 2800ers dann nach draussen.

 

VPN auf der ASA wäre sicher auch interessant. Die Frage ist ob dies wirklich perfomanter und besser ist, als sepreat über die 2800er, da der ganze Traffic über die erste ASA geht.

Was mir nocht nicht ganz klar ist, wie das OSPF in unserem Fall arbeitet, bzw. bei einem Ausfall der ASA 1 hilfreich ist.

 

Grüße

 

R.Wolff

 

P.S.: Wir haben noch 2 PIXen 515E glaub ich hier. Vielleicht bringt das ja noch neue Möglichkeiten?

Link zu diesem Kommentar

Die ASA routet 170 Mbit VPN-Traffic (laut Hersteller), der 2800 grob geschaetzt 30 (je nach Modell). Glaub mir, die ASA langweilt sich :)

 

Kennst du dich mit OSPF aus? Wenn du beide fuer OSPF klar machst sagt die eine ASA der anderen welche Netze sie kennt, also welcher Client grad per VPN verbunden ist. So weiss jede ASA wo grad der VPN-Traffic zum Client hin soll. Wenn eine ASA ausfaellt waehlt sich logischerweise der Client bei der 2ten ASA ein (wird am Client konfiguriert). Das sollte auch kein Problem sein.

Link zu diesem Kommentar
Die ASA routet 170 Mbit VPN-Traffic (laut Hersteller), der 2800 grob geschaetzt 30 (je nach Modell). Glaub mir, die ASA langweilt sich :)

 

Kennst du dich mit OSPF aus? Wenn du beide fuer OSPF klar machst sagt die eine ASA der anderen welche Netze sie kennt, also welcher Client grad per VPN verbunden ist. So weiss jede ASA wo grad der VPN-Traffic zum Client hin soll. Wenn eine ASA ausfaellt waehlt sich logischerweise der Client bei der 2ten ASA ein (wird am Client konfiguriert). Das sollte auch kein Problem sein.

Wow, ok. Gut zu wissen. Danke.

 

Nein nie gehört, bisher. Das Problem ist halt, das hinter der ASA1 unser komplettes Netz hängen würde und wir mometan dran sind es redundant auszulegen. Aber ich bin grad auf der Suche um mehr herauszufinden, was die ASA anbelangt zwecks VPN.

 

Danke!

 

Grüße

 

R.Wolff

Link zu diesem Kommentar

Oder schiess dir eine 5505 mit 10 Mac zum Spielen - damit kannst du in einer Testumgebung alles machen - und dann auf der Produktiv umsetzen (bis auf Virenscann und Intru.Prev.) - aber auch mein Rat ist - tu die 2800er weg und mach es mit der ASA - den 2800er sehe ich eher wenn du "reinrassig" routen willst oder callmanager oder so.

 

Ich löse sowas eigentlich immer nur mit den ASA´s.

Link zu diesem Kommentar

Hallo.

 

Das heißt am besten die virtuellen Firewalls wieder entfernen.

Zwei Hardware Firewalls konfigurieren (VPN etc.) mit dem jeweiligen ISP.

 

Können dann beide ASA's VPN Tunnel aufbauen? Sprich man verteilt die VPN Tunnel.

Wie funktioniert OSPF in diesem Zusammenhang genau?

Wenn eine Hardware ausfällt, wäre der ISP 2 nur noch erreichbar.

Würde es dann hier Sinn machen, eine weitere ASA als Failover zu kaufen?

 

 

Vielen Dank.

 

Grüße

 

R.Wolff

Link zu diesem Kommentar
  • 1 Monat später...
Der letzte Beitrag zu diesem Thema ist mehr als 180 Tage alt. Bitte erstelle einen neuen Beitrag zu Deiner Anfrage!

Schreibe einen Kommentar

Du kannst jetzt antworten und Dich später registrieren. Falls Du bereits ein Mitglied bist, logge Dich jetzt ein.

Gast
Auf dieses Thema antworten...

×   Du hast formatierten Text eingefügt.   Formatierung jetzt entfernen

  Only 75 emoji are allowed.

×   Dein Link wurde automatisch eingebettet.   Einbetten rückgängig machen und als Link darstellen

×   Dein vorheriger Inhalt wurde wiederhergestellt.   Editor-Fenster leeren

×   Du kannst Bilder nicht direkt einfügen. Lade Bilder hoch oder lade sie von einer URL.

×
×
  • Neu erstellen...