Configurar Failover de VPN

Su Firebox puede finalizar una VPN en solo una interfaz por vez. No obstante, si un dispositivo tiene más de una interfaz externa y una no está disponible, su Firebox puede intentar negociar la VPN a través de una interfaz externa diferente. También puede usar un módem para failover de VPN si habilitó la conmutación por error en el módem en el Firebox.

La conmutación por error es una función importante de redes que necesitan alta disponibilidad. Cuando tiene una conmutación por error de multi-WAN configurada, los túneles VPN automáticamente hacen la conmutación por error hacia una interfaz externa de resguardo, en el caso de que ocurra una falla. Puede configurar túneles VPN para hacer conmutación por error a un endpoint de resguardo si el endpoint principal queda no disponible.

Este tema se aplica solamente a túneles VPN manuales. Si tiene multi-WAN configuradas y crea túneles administrados, el WSM automáticamente configura los pares de puertas de enlace que incluyan las interfaces externas de ambas extremidades del túnel. No hace falta ninguna otra configuración.

Ocurre un failover de VPN cuando se da uno de esos dos eventos:

  • Un enlace físico está inactivo. El Firebox monitorea el estado de la puerta de enlace de la VPN y los dispositivos identificados en la configuración del monitor de enlace multi-WAN. Si en enlace físico está inactivo, ocurre un failover de VPN.
  • El Firebox detecta que el par VPN no está activo.

Cuando se produce una conmutación por error, si el túnel usa el IKE keep-alive, el IKE continúa enviando paquetes keep-alive Fase 1 al par. Cuando obtiene una respuesta, IKE desencadena la conmutación por recuperación hacia la puerta de enlace de la VPN principal. Si el túnel usa Dead Peer Detection, la conmutación por recuperación ocurre cuando se recibe una respuesta de una puerta de enlace de la VPN principal.

Cuando ocurre un evento de conmutación por error, gran parte de las conexiones nuevas y existentes hacen la conmutación por error automáticamente. Por ejemplo, si inicia un comando "PUT" de FTP y la ruta de la VPN principal queda inactiva, la conexión de FTP continúa en la ruta de la VPN de resguardo. No se ha perdido la conexión, pero hay demora.

Requisitos para failover de VPN:

  • Los dispositivos en cada endpoint del túnel deben ser Firebox con el Fireware v11.0 o superior instalado.
  • La conmutación por error de multi-WAN se debe configurar tal como se describe en Acerca de Multi-WAN.
  • Las interfaces de su Firebox deben estar indicadas como puertas de enlaces pares en el Firebox remoto. Si ya configuró la conmutación por error de multi-WAN, sus túneles VPN automáticamente harán la conmutación por error hacia la interfaz de resguardo.
  • El DPD debe estar habilitado en las configuraciones Fase 1 para la puerta de enlace de sucursal en cada extremo del túnel.
  • Cada par de direcciones de puerta de enlace debe incluirse en el mismo orden en que aparecen los Endpoints de Puerta de Enlace en ambos Fireboxes.

No se admite el failover de VPN para las conexiones VPN con un dispositivo de terceros.

El failover de VPN no se produce en los túneles BOVPN con NAT dinámica habilitada como parte de su configuración de túnel. Para los túneles BOVPN que no usan NAT, el failover de VPN ocurre y la sesión de BOVPN continua. Con los túneles de Mobile VPN, la sesión no continúa. Debe autenticar su cliente de Mobile VPN nuevamente para hacer un nuevo túnel de Mobile VPN.

Definir Pares de Puerta de Enlace Múltiples

En la configuración de la puerta de enlace de VPN de sucursal, puede agregar más de una serie de endpoints locales y remotos (pares de endpoints de puerta de enlace) si cada dispositivo de endpoint tiene más de una interfaz externa que pueda utilizarse para enviar y recibir negociaciones IKE. Para configurar túneles BOVPN manualmente para que hagan la conmutación por error hacia un endpoint de resguardo, se debe definir más de un conjunto de endpoints local y remoto (pares de puertas de enlace) para cada puerta de enlace de VPN de sucursal que utilicen los túneles.

Si tiene multi-WAN configuradas y crea túneles administrados, el WSM automáticamente configura los pares de puertas de enlace que incluyan las interfaces externas de ambas extremidades del túnel. No hace falta ninguna otra configuración.

Para la funcionalidad completa de conmutación por error para una configuración de VPN, debe definir pares de puerta de enlace para cada combinación de interfaces externas en cada lado del túnel. Por ejemplo, considere dos Firebox, cada uno con dos interfaces externas.

Firebox local

Dirección IP de interfaz externa primaria: 203.0.113.2

Dirección IP de interfaz externa secundaria: 192.0.2.1

Firebox remoto

Dirección IP de interfaz externa primaria: 198.51.100.2

Dirección IP de interfaz externa secundaria: 192.0.2.2

Para una conmutación por error VPN completa, debe agregar cuatro pares de puerta de enlace de la sucursal en el Firebox local:

203.0.113.2 — 198.51.100.2
203.0.113.2 — 192.0.2.2
192.0.2.1 — 198.51.100.2
192.0.2.1 — 192.0.2.2

Complete los mismos pasos en el Firebox remoto para agregar cuatro pares de puerta de enlace con las direcciones IP locales y remotas.

En el Firebox remoto, las puertas de enlace locales y remotas en la lista de los Endpoints de Puerta de Enlace se ven de la siguiente manera:

198.51.100.2 — 203.0.113.2
192.0.2.2 — 203.0.113.2
198.51.100.2 — 192.0.2.1
192.0.2.2 — 192.0.2.1

Cada par de direcciones de puerta de enlace debe incluirse en el mismo orden en que aparecen los Endpoints de Puerta de Enlace en ambos Fireboxes.

Ver También

Configurar la Conmutación por Error del Módem VPN

Conmutación por Error del Módem VPN y Multi-WAN