À ma connaissance l'asa n'a pas la capacité d'échouer automatiquement au-dessus des tunnels d'emplacement-à-emplacement d'IPSec par une ISP superflue qui est configurée comme l'article de Cisco que vous avez lié. Cisco a un protocole appelé le DMVPN (VPN multipoint dynamique) qui permettrait ce travail, mais cela n'est pas soutenu sur l'ASAs malheureusement.
Maintenant pour la configuration de client à distance de VPN il devrait être possible d'avoir que travail correctement quand vous avez échoué plus d'au lien de secours. Si cela ne fonctionne pas alors peut vous svp signaler vos config aseptisées ?
Comment prévoyez-vous d'accomplir le failover de DNS ? Allez-vous employer un service qui détectera que votre ISP primaire est vers le bas et distribuer alors seulement le support IPS ? Pour le smtp d'arrivée un MX Record avec un primaire et secondaire peut fonctionner très bien, mais pour d'autres services, ceci peut être problématique.
Une solution qui peut fonctionner est ceci
- Avoir votre point de conservateur aux serveurs de DNS que vous administrez. Un est configuré sur un IP assigné par ISP1, l'autre sur ISP2.
- Avoir ces IPS NATed sur votre mur à l'épreuve du feu à aller à 2 serveurs de DNS séparés, ceux-ci accueillent vos disques de l'Internet DNS
- Configurer vos entrées de DNS sur chaque serveur de sorte qu'ils distribuent l'IPS pour l'ISP spécifique qu'ils sont liés à. C.-à-d. le serveur de DNS 1, NATed à l'IP address ISP1, distribue l'IPS pour les services d'arrivée qui sont assignés par ISP1. Le serveur de DNS 2 distribue des nombres d'IP ISP2.
- Le serveur de DNS ISP2 sera inaccessible de l'Internet à moins qu'et jusqu'à ce qu'ISP1 échoue et l'asa réoriente l'itinéraire de passage de défaut, le serveur de DNS 2 distribue alors l'IPS, mais seulement l'IPS à conduire par ISP2, et ainsi par le raccordement de secours.
Également je pourrais préciser que XroadsNetworks a un dispositif peut être configuré derrière votre asa et facilite cette installation beaucoup. :)