1 réponse
Bonjour,
Il faut que tu crées une PBR (Policy Based Routing). Chez Cisco cela s'appelle une "route-map". Cela consiste à définir une condition qui lorsqu'elle est vrai déclenche une action prédéfinie.
Dans tons cas, je pense qu'il est préférable que tu crées une access-list étendue qui matchera tout le trafic VPN (ex : udp 500 + ESP si c'est de l'IPSEC). Tu configures cette route-map avec cette condition et tu lui indiques de renvoyer ce trafic vers le next-hop de ton FAI A. Pour le reste du trafic, une route par défaut vers le FAI B fera très bien l'affaire.
Une fois ta route-map créée il faudra l'appliquer sur l'interface de sortie de ton ASA.
Il faut que tu crées une PBR (Policy Based Routing). Chez Cisco cela s'appelle une "route-map". Cela consiste à définir une condition qui lorsqu'elle est vrai déclenche une action prédéfinie.
Dans tons cas, je pense qu'il est préférable que tu crées une access-list étendue qui matchera tout le trafic VPN (ex : udp 500 + ESP si c'est de l'IPSEC). Tu configures cette route-map avec cette condition et tu lui indiques de renvoyer ce trafic vers le next-hop de ton FAI A. Pour le reste du trafic, une route par défaut vers le FAI B fera très bien l'affaire.
Une fois ta route-map créée il faudra l'appliquer sur l'interface de sortie de ton ASA.