Guest User!

You are not Sophos Staff.

This discussion has been locked.
You can no longer post new replies to this discussion. If you have a question you can start a new discussion

VPN as backup for direct connection

Dear BAlfson, 

Can you give me an enlightenment in a scenario I'm trying to solve here?
I have exactly the same scenario as described in here:
https://community.sophos.com/products/unified-threat-management/astaroorg/f/102/t/69431

I've also tried creating "Availability Groups" for using ate the VPN config. NO uise as I "override hostname" doesn't accept Availablity groups (as described on the link above).

I've also tried static routes but the VPN SSL tunnel has a default metric of "0" so they stand above my rules. To counter that setting I've tried a more restrictive static route (for a group of subnets instead, narrowing it so it would move up on the routing table). When I do that, the routing works but if my L2L fails I can't reach the other end with the VPN tunnel as it forces my packets through the L2L.

I've tried policy routing but get the same results as the solution right above.

To be more specific, my scenario goes as follow:

                ASG 1
           /     |_______\
          |      |________|
       (Internet)____(Lan-to-Lan)
          |      |________|
          \      |_______/
             ASG 2

I need to set this up in a way that the ASG 1 and 2 talks to each other by the L2L dedicated link, but if the L2L fails, the connection goes by the VPN (SSL) using the public internet interfaces.

The L2L can't be a default gateway because it doesn't threat internet traffic. I have created an availability group in this order (L2L > Uplink 1 > Uplink 2) but I can't set it up at the SSL VPN settings.

Since the scenario posted by Ölm, in the link I mentioned, is from 2009; is there a way to set up a VPN using availability groups which I failed to see? If not, is there another way to make this scenario work?

Thanks in advance.

Regards,

Thiago.


This thread was automatically locked due to age.
  • Hi, Thiago, and welcome to the User BB!

    Because the issue you discuss is different from the one where you posted, I've moved your post to a new thread.  If you would like a different title, you can edit your post and [Go Advanced] to change it.

    The "classic" solution to this is an IPsec VPN that is enabled with Uplink Monitoring.

    Cheers - Bob
     
    Sophos UTM Community Moderator
    Sophos Certified Architect - UTM
    Sophos Certified Engineer - XG
    Gold Solution Partner since 2005
    MediaSoft, Inc. USA
  • Oh, thanks. I'm sorry about that.

    About the scenario, you mean configuring 2 IPSec VPNs with Uplink monitoring, one with the L2L uplink set up to be disabled if fails and other with both uplinks set up to be enabled if the first fails?

    Do you know if IPSec allows availability groups to be used instead of Peer IP Address?

    Regards,

    Thiago.
  • Yes, you can use Availability Groups. I didn't understand that you already were doing an IPsec site-to-site instead of a direct connection.  Is this MPLS?  There might be a better, cheaper solution with RED. 

    Cheers - Bob

    Sorry for any short responses.  Posted from my iPhone.
     
    Sophos UTM Community Moderator
    Sophos Certified Architect - UTM
    Sophos Certified Engineer - XG
    Gold Solution Partner since 2005
    MediaSoft, Inc. USA
Share Feedback
×

Submitted a Tech Support Case lately from the Support Portal?