carvallo
Goto Top

2 x DSL 2 x Modem 1x Cisco 1812 und per VPN an ASA 5510

Neu hier und gleich mit einer Frage. Habe zwar schon ähnliche Anfragen gesehen, keine davon hilft mir aber wirklich weiter.

Hallo,

folgendes Szenario:
2 DSL Anschlüsse von 2 verschiedenen Providern jeweils mit dynamischer IP Adresse. Habe einen Cisco 1812 zur Verfügung 2 x WAN Interface.
Möchte nun diese 2 Anschlüsse bündeln und per VPN an eine zentrale ASA 5510 bringen. Mit einer DSL ist es recht einfach, mit der zweiten komm ich nicht zurande. Habe anbei mal einen Auszug der Konfig für diesen einen VPN-Tunnel. Kann mir hier jemand weiterhelfen und die Konfig so erweitern das beide DSL Leitung für diesen VPN Tunnel funktionieren?
!
crypto ipsec client ezvpn client
connect auto
group xxxxx key xxxxx
mode network-extension
peer 199.1.1.1
xauth userid mode interactive
!
!
interface FastEthernet0
description WAN
no ip address
no ip redirects
no ip unreachables
no ip proxy-arp
ip route-cache flow
duplex auto
speed auto
pppoe enable
pppoe-client dial-pool-number 1
!
interface FastEthernet1
no ip address
no ip redirects
no ip unreachables
no ip proxy-arp
ip route-cache flow
duplex auto
speed auto
!
interface Vlan1
description LAN
ip address 10.1.1.1 255.255.255.0
no ip redirects
no ip unreachables
no ip proxy-arp
ip route-cache flow
ip tcp adjust-mss 1348
crypto ipsec client ezvpn client inside
!
interface Dialer0
description DSL
ip address negotiated
no ip redirects
no ip unreachables
no ip proxy-arp
ip mtu 1452
encapsulation ppp
ip route-cache flow
dialer pool 1
dialer-group 1
no cdp enable
ppp authentication chap pap callin
ppp chap hostname t-online-com/xxx@t-online-com.de
ppp chap password xxx
ppp pap sent-username t-online-com/xxx@t-online-com.de password xxx
crypto ipsec client ezvpn client
!
ip route 0.0.0.0 0.0.0.0 Dialer0
!
Vielen Dank

Content-Key: 168359

Url: https://administrator.de/contentid/168359

Printed on: April 26, 2024 at 20:04 o'clock

Member: aqui
aqui Jun 21, 2011, updated at Oct 18, 2012 at 16:47:20 (UTC)
Goto Top
Das ist so nicht möglich. Schon gar nicht mit VPN. Einzig ein sog. "Bündeln" mit PBR (Policy Based Routing) kannst du machen um so die Sessions zu verteilen auf die beiden DSL Anschlüsse und einen Ausfall Backup realisieren.
Dieser Thread zeigt dir wie man es macht:
Cisco Router 2 Gateways für verschiedene Clients
Das Szenario ist für dich identisch. Ggf. musst du die ACL anpassen und auf Basis von Absender IP oder Netzen PBR machen. Mit der ACL kannst du das finetunen !
Member: carvallo
carvallo Feb 28, 2012 at 13:49:58 (UTC)
Goto Top
vielen Dank aqui.
hab das ganze mal durchprobiert und läuft wie in dem Thread beschrieben. Doch baut man das Ganze mit VPN so läuft dies nicht, da vom 2x der gleiche Tunnel mit dem gleichen IP Netz aufgebaut wird. (Pro WAN Interface). Jetzt liegen an der ASA 2 Tunnel mit dem gleichen IP-Band an.
Hab ich hier nen Denkfehler oder funktioniert dies grundsätzlich nicht?


Gruß
Member: aqui
aqui Feb 28, 2012 at 17:11:29 (UTC)
Goto Top
Nein, das funktioniert grundsätzlich nicht. Ist ja auch logisch denn das sind doppelte IPs. Ein absolutes NoGo in einem IP Design, da damit eine saubere und eindeutige Wegeführung (Routing) nicht mehr möglich ist.
Weiss eigentlich jeder IP Laie.... ?!