This discussion has been locked.
You can no longer post new replies to this discussion. If you have a question you can start a new discussion

Failover IPSEC VPN from internal to external IPs

We have our primary hub ASG with Internal adressing on Eth4, and Internet addressing on Eth1. Our remote Astaro has same setup, with Eth1 on the internal IP addressing, and Eth2. We currently only have the One IPSEC tunnel configured over the private IP link, with the hub side at respond only, but would prefer failover to the external link. I'm not sure if I can do this with the one IPSEC config, can I? 

Can I use the Availability groups on jsut the remote ASG's IPSEC gateway config along with the failover/uplink option? I'm not familiar with using the availability group in the IPSEC gateway, and don't want to set this up incorrectly. Thanks

Brian


This thread was automatically locked due to age.
Parents
  • Brian, Are you saying that you have a dedicated line that connects to a separate interface with its own public IP on each side?

    If yes, then you have it right.  Setup an availability group on each end with the host definition of the other side's dedicated IP first, and the host definition for the other side's "External (Address)" in the second position.  The easiest is to setup uplink failover on both ends with the dedicated line first, then change the IPsec Connection interface to "Uplink interfaces."

    Cheers - Bob
     
    Sophos UTM Community Moderator
    Sophos Certified Architect - UTM
    Sophos Certified Engineer - XG
    Gold Solution Partner since 2005
    MediaSoft, Inc. USA
Reply
  • Brian, Are you saying that you have a dedicated line that connects to a separate interface with its own public IP on each side?

    If yes, then you have it right.  Setup an availability group on each end with the host definition of the other side's dedicated IP first, and the host definition for the other side's "External (Address)" in the second position.  The easiest is to setup uplink failover on both ends with the dedicated line first, then change the IPsec Connection interface to "Uplink interfaces."

    Cheers - Bob
     
    Sophos UTM Community Moderator
    Sophos Certified Architect - UTM
    Sophos Certified Engineer - XG
    Gold Solution Partner since 2005
    MediaSoft, Inc. USA
Children
No Data