Um de meus clientes depende muito do OpenVPN em uma configuração de vários sites e nós adotamos duas abordagens:
-
O principal serviço OpenVPN é fornecido por duas máquinas, em um par de failover de HA usando heartbeat / CRM. Se um cair, o outro assumirá os endereços IP compartilhados e o serviço continuará. As sessões existentes serão descartadas, mas os clientes geralmente se autenticam automaticamente, e descobrimos que isso é indolor para os usuários na prática.
-
O segundo site também tem um ponto de extremidade OpenVPN em funcionamento e todos os usuários têm uma segunda configuração para backup. Se a conexão da Internet ao site principal cair, eles poderão apontar seus clientes OpenVPN na segunda configuração, e alguma aparência de vida normal poderá continuar.
Se você fizer isso e usar a autenticação de nome de usuário / senha do usuário, bem como a autenticação baseada em certificado do ponto de extremidade, descobrimos que é importante federar o ambiente de autenticação (por exemplo, autenticar via LDAP). Caso contrário, os usuários esquecem seus tokens de acesso nos endpoints pouco usados ou não os atualizam em todos os lugares, e qualquer failover aciona uma enxurrada de chamadas " minha senha não funciona ".
O serviço federado deve ser fornecido com um grau de resiliência semelhante ao dos servidores OpenVPN, caso contrário, tudo o que você fez foi o upstream do seu SPOF.