A meu conhecimento o ASA não tem a habilidade de falhar automaticamente sobre túneis do local-à-local de IPSec através de um ISP redundante que seja configurado como o artigo que de Cisco você lig. Cisco tem um protocolo chamado DMVPN (VPN multipoint dinâmico) que permitiria este trabalho, mas aquele não é suportado no ASAs infelizmente.
Agora para a configuração de cliente remota de VPN deve ser possível ter que trabalho corretamente quando você falhou sobre à ligação alternativa. Se isso não está trabalhando então pode você por favor afixar seus config sanitized?
Como você planeia realizar o failover do DNS? Você está indo usar um serviço que detete que seu ISP preliminar está para baixo e para distribuir então somente o apoio IPs? Para o smtp de entrada um MX Record com um preliminar e secundário pode trabalhar muito bem, mas para outros serviços, este pode ser problemático.
Uma solução que pode trabalhar é esta
- Ter seu ponto do escrivão aos usuários que de DNS você administra. Se é configurado em um IP atribuído por ISP1, o outro em ISP2.
- Ter aqueles IPs NATed em seu guarda-fogo a ir a 2 usuários de DNS separados, estes hospedam seus registros do DNS do Internet
- Configurar suas entradas do DNS em cada usuário de modo que distribuam o IPs para o ISP que específico são relacionados a. Isto é o usuário de DNS 1, NATed ao IP address ISP1, distribui o IPs para os serviços de entrada que são alocados por ISP1. O usuário de DNS 2 distribui números do IP ISP2.
- O usuário de ISP2 DNS será non-accessible do Internet a menos que e até que ISP1 falhe e o ASA reorientar a rota da passagem de defeito, o usuário de DNS 2 distribui então o IPs, mas somente para que o IPs seja distribuído com ISP2, e assim através da conexão alternativa.
Igualmente eu pude indic que XroadsNetworks tem um dispositivo pode ser configurado atrás de seu ASA e facilita esta instalação muito. :)