SSL VPN no Fortigate 100D Dual ISP

2

Eu tenho um Fortigate 100D e uso-o com uma única conexão de internet há algum tempo sem problemas e também tenho usado SSL VPN para conectar-me à rede. O SSL VPN usa 2 autenticação de fator (Fortitoken).

Eu adicionei uma segunda conexão ISP e configurei o roteamento Equal Cost Multi Path (ECMP). Está configurado que se um IP da Internet não puder ser alcançado, o caminho será marcado como inativo.

O problema que tenho é que não consigo fazer a SSL VPN funcionar na WAN2 e estou imaginando qual é a melhor maneira de projetar isso: se eu tiver a VPN SSL funcionando na WAN2, devo criar um DNS? Nome que possui dois registros A para os dois IPs públicos das conexões, portanto, se um dos dois estiver ativo, os clientes poderão obter uma conexão com o firewall para autenticação?

    
por Evolutionise 15.07.2014 / 00:12

1 resposta

1

Should I create a DNS Name which has two A records for the two public IPs of the connections so if either is up the clients will be able to get a connection to the firewall to authenticate?

Se você fizer isso, os clientes obterão um endereço IP do DNS imprevisível e, em seguida, o cache do DNS garantirá que eles fiquem presos a ele. Se essa conexão falhar, o cliente não tentará o outro endereço nem saberá nada sobre isso.

O DNS Round-robin é um balanceador de carga (ruim), não é uma solução de failover.

Se o cliente Fortigate SSL VPN puder suportar um endereço de conexão primário e secundário, crie um nome DNS para cada um e coloque-os em ambos. Se não puder, talvez seja necessário informar a todos e fazer com que experimentem um. então o outro.

Não consigo ver nada na documentação do Fortigate SSL VPN que menciona o failover , ou multi-wan ou backup ou endereços secundários, então eu acho que não tem como lidar com isso automaticamente.

    
por 15.07.2014 / 02:19