Troncal VPN entre Cisco ASA 5520 y DrayTek Vigor 2930

Soy un poco novato de VPN, así que por favor, vaya fácil conmigo …

Estoy tratando de utilizar las capacidades de trunking VPN del firewall DrayTek Vigor 2930 para unir dos conexiones IPSec VPN a un dispositivo Cisco ASA 5520 y estoy consiguiendo a mí mismo atado en nudos y espero que alguien aquí con más conocimiento / experiencia puede ayudar.

Tengo un sitio remoto con dos conexiones de ADSL y la caja de DrayTek. El sitio de la oficina principal tiene el dispositivo Cisco ASA. Soy capaz de configurar una connection IPSec única entre los dos sitios en cualquiera de las direcciones IP públicas de las conexiones ADSL, pero tan pronto como bash utilizar la vinculación VPN, nada funciona. Los túneles de VPN están a la vez, pero el tráfico se está perdiendo en alguna parte. Sospecho que es debido a la ASA que no sabe cómo enrutar el tráfico detrás sobre el VPN – un minuto, el tráfico de la networking de mi oficina alejada está viniendo de la dirección IP pública # 1, el siguiente está viniendo de la dirección pública # 2 y doesn ' No sé qué hacer. Bueno, esa es mi printing de novato de lo que está pasando mal, pero realmente no sé:

  1. Si esto es realmente lo que está pasando

  2. Si lo que estoy tratando de hacer (enlace de dos conexiones VPN de una sola networking remota para mejorar el ancho de banda / resiliencia) es posible con el kit que tengo

¿Podría alguien ayudar?

He estado mirando la VPN trunked y de mi entendimiento usted tiene que tener dos unidades de draytek – una en cada extremo para utilizar esto.

Sí, usted necesita un Draytek en cada extremo, usted podría ser capaz de hackear algo juntos, pero probablemente sería una llamada de teléfono vale la pena para Draytek si ibas a hacer eso.