Important note about SSL VPN compatibility for 20.0 MR1 with EoL SFOS versions and UTM9 OS. Learn more in the release notes.

This discussion has been locked.
You can no longer post new replies to this discussion. If you have a question you can start a new discussion

Uplink balancing -> IPSEC Site-to-Site VPN

Hi zusammen,

ich hätte da mal eine kurze Verständnisfrage: Bei einem Kunde haben wir 2 ADSL Leitungen:
   
  ADSL1: feste IP, 768 “DSL”, Einwahl über PPPOE
  ADSL2:  dyn. IP, 2000 DSL, Einwahl über PPPOE
   
  Bisher war die Site-to-Site VPN Strecke über ADSL1 realisiert, was aber zur Folge hat, dass bei erhöhter Last die Leitung zusammenbricht. Deshalb habe ich eine 2. DSL Leitung bereitstellen lassen.- Über Uplink balancing habe ich beide Leitungen verbunden (Beide Aktiv, 50% ADSL1, 100% ADSL2). NAT und VPN habe ich auf „Active Uplink Interfaces“ umgestellt (bzw. war ja automatisch schon drin.)
  Da wir jetzt eine dyn. IP haben, musste ich die Remote Gateway Einstellungen ja ändern. Auf der „Hauptseite“ mit fester IP habe ich „Respond only“ eingestellt, bei der ASG mit den 2 ADSL Leitungen entsprechend „Initiate Connection“ (ID=IP Adresse) und Local Interface ist eben „Active Uplink Interfaces“.
   
  Soweit so gut. VPN wird aufgebaut und ist nutzbar. Fällt nun ein Uplink aus, bricht der Tunnel kurz ab und baut sich nach ca. 5Sekunden über die andere Leitung wieder auf. In Log ist alles ganz normal, Ampeln sind auch alle grün. Allerdings erreiche ich aus dem internen Netz das entfernt Netz nicht mehr, weder über Ping, noch sonst wie. [:S]

  Erst wenn ich die VPN Verbindung manuell trenne und wieder aufbauen lasse klappt es.
  Es ist auch egal welcher Uplink sich verabschiedet, es geht bei beiden nicht.
   
   Firewall Regeln habe ich mal testweise alle rausgenommen und auf Any -> Any -> Any gesetzt, auch ohne Erfolg.
   
  Jemand ne Idee? Es geht um zwei ASG220 mit V8.201
   
  Vielen Dank schonmal.
  Gruß, Webmaschder


This thread was automatically locked due to age.
  • (Sorry, but I can't get my German-speaking brain turned on.)

    What you have described should work, so this may be a glitch in 8.201 - you might want to submit a support request to Astaro.  However, I wonder if the IPsec log at the headquarters' ASG wouldn't show that the first tunnel was still active, so you had an addressing conflict when the second tunnel established.

    You could try setting the 'Gateway type' in the headquarters ASG to "Initiate connection" and creating an 'Availability Group' to use as the 'Gateway'.  The order in the 'Availability Group' should be the same as the order of Uplink interfaces in the branch ASG.  DynDNS works well in this situation.

    MfG - Bob (Bitte, auf Deutsch weiterhin!)
     
    Sophos UTM Community Moderator
    Sophos Certified Architect - UTM
    Sophos Certified Engineer - XG
    Gold Solution Partner since 2005
    MediaSoft, Inc. USA
  • Hey BAlfson,

    vielen Dank für die Antwort. Ich werde es morgen testen und Rückmeldung geben.

    Gruß, webmaschder
  • Hallo Webmaschder

    Die Availability grop brauchts, damit die ASG merkt, dass die Gegenseite weg ist, ansonsten wartet die ASG paar Minuten bis der Tunnel in den timeout läuft, danach würde der Tunnel auch neu korrekt aufgebaut werden. Setze die Prüfintervalle der av. Gruppe tief (3s oder so) weil der switch erst nach 5 missed pings oder so stattfindet (also 15s), danach wird der Tunnel neu aufgebaut. Bitte dran denken, dass sich die hosts (IPs) in der av. Gruppe anpingen lassen, ansonsten funzt das ganze nicht...

    Ach ja, es müssen ebenfalls beide Seiten initiator sein, sonst wird die av. Gruppe ebenfalls ignoriert...