Meines Wissens hat die ASA nicht die Fähigkeit, über IPSec Aufstellungsort-zuaufstellungsort Tunnels durch ein überflüssiges ISP automatisch auszufallen, das wie der Cisco-Artikel zusammengebaut, den, Sie verbanden. Cisco hat ein Protokoll, das DMVPN genannt (dynamisches Mehrpunkt-VPN) das diese Arbeit erlauben, aber das gestützt nicht auf das ASAs leider.
Jetzt für Fern-VPN Klientenkonfiguration zu haben sollte möglich sein dass Arbeit richtig, wenn Sie vorbei zur Unterstützungsverbindung ausgefallen. Wenn das nicht dann kann Sie Ihre sanierten Config bitte bekannt geben arbeitet?
Wie planen Sie, DNSfailover zu vollenden? Werden Sie einen Service verwenden, der ermittelt, dass Ihr Primär-ISP unten und die Unterstützung IPS dann nur auszuteilen ist? Für Inlands-smtp kann ein MX Record mit einem Primär- und ein zweitens adaequat sein, aber für andere Dienstleistungen, kann dieses problematisch sein.
Eine Lösung, die arbeiten kann, ist diese
- Ihren Standesbeamtpunkt zu den DNS-Bedienern haben, die Sie ausüben. Ein zusammengebaut auf einem IP =, das durch ISP1, das andere auf ISP2 zugewiesen.
- Jene IPS NATed auf Ihrer Brandmauer haben, zum bis 2 verschiedene DNS-Bediener, diese zu gehen bewirten Ihre Aufzeichnungen des Internets DNS
- Ihre DNS-Eintragungen auf jedem Bediener zusammenbauen, damit sie die IPS für das spezifische ISP austeilen, das sie mit zusammenhängen. D.h. austeilt DNS-Bediener 1, NATed zum IP address ISP1, IPS für Inlandsdienstleistungen ps, die durch ISP1 zugeteilt. DNS-Bediener 2 austeilt Zahlen IP-ISP2 lt.
- Der Bediener DNS-ISP2 ist vom Internet, es sei denn und bis ISP1 ausfällt und die ASA den Rückstellungszugangsweg umadressiert, DNS-Bediener 2 dann IPS austeilt, aber nur non-accessible, damit die IPS durch ISP2 verlegt werden kann und folglich durch den Unterstützungsanschluß.
Auch ich konnte unterstreichen, dass XroadsNetworks eine Vorrichtung kann hinter Ihrer ASA zusammengebaut werden und bildet diese Einstellung viel einfacher hat. :)