Elegir un Puerto y Protocolo para Mobile VPN with SSL
El protocolo y puerto predeterminados para Mobile VPN with SSL es el puerto TCP 443, que generalmente está abierto en la mayoría de las redes. Si intenta configurar el Firebox para usar un protocolo y puerto que ya está en uso, aparecerá un mensaje de error.
Las configuraciones de red comunes que requieren TCP 443 incluyen:
- El Firebox protege a un servidor web que utiliza HTTPS.
- El Firebox protege un servidor Microsoft Exchange con Outlook en la web configurada (Microsoft Outlook Web Access).
Si tiene una dirección IP externa adicional que no acepta conexiones de puerto TCP 443 entrantes, puede configurarla como dirección IP principal para Mobile VPN with SSL.
El tráfico de Mobile VPN with SSL siempre se cifra con SSL, aunque utilice un puerto o protocolo diferente.
Cómo elegir un protocolo y un puerto diferente
Si necesita cambiar el protocolo o puerto predeterminado para Mobile VPN with SSL, recomendamos seleccionar un protocolo y un puerto que no estén normalmente bloqueados. Algunas consideraciones adicionales incluyen:
Seleccionar un protocolo y un puerto comunes
Otros tipos de VPN móviles en el Firebox usan puertos y protocolos específicos que están bloqueados por algunas conexiones de Internet públicas. De manera predeterminada, Mobile VPN with SSL funciona en el protocolo y puerto utilizados para el tráfico de sitio web cifrado (HTTPS) para evitar el bloqueo.
Otra ventaja principal de la VPN SSL sobre otros tipos de VPN móviles es que puede cambiar tanto el puerto como el protocolo (UDP o TCP). Si los usuarios no pueden conectarse al Firebox a través de TCP 443, una posible solución es cambiar el puerto o el protocolo. Por ejemplo, cambie el puerto y el protocolo a UDP 53 o UDP 1194, y determine si los usuarios pueden conectarse.
Si el sitio de acceso utiliza filtros de paquetes, el tráfico de VPN SSL debería pasar. Si el sitio de acceso utiliza servidores proxy, es probable que el tráfico de VPN SSL sea rechazado porque no cumple con los protocolos de comunicación estándar HTTP o DNS.
UDP en comparación con TCP
Normalmente TCP funciona al igual que UDP, pero TCP puede ser mucho más lento si la conexión ya es lenta o poco confiable. La latencia adicional surge por verificación de error que forma parte del protocolo TCP. Dado que la mayoría del tráfico que pasa a través de un túnel VPN utiliza el TCP, la adición de una comprobación de error de TCP en la conexión de VPN es redundante. En conexiones lentas y no fiables, los tiempos de espera de comprobación de errores de TCP hacen que el tráfico de VPN sea enviado cada vez más lentamente. Si esto sucede suficientes veces, los usuarios pueden percibir el rendimiento deficiente de la conexión.
El UDP es una buena opción si la mayoría del tráfico generado por sus clientes de Mobile VPN with SSL están basados en TCP. Los protocolos HTTP, HTTPS, SMTP, POP3 y Microsoft Exchange utilizan TCP de manera predeterminada. Si la mayoría del tráfico generado por sus clientes de Mobile VPN with SSL es UDP, recomendamos seleccionar TCP como el protocolo para el Mobile VPN with SSL.
Mobile VPN with SSL comparte un servidor OpenVPN con Management Tunnel por SSL, BOVPN por TLS y el Access Portal. Si alguna de estas funciones está habilitada en su Firebox, los ajustes de puerto Mobile VPN with SSL se verán afectados. Para obtener más información sobre la precedencia de ajustes de puerto, consulte Configurar Manualmente el Firebox para Mobile VPN with SSL y Precedencia y Herencia de los Ajustes SSL/TLS.
Ver También
Acerca del Mobile VPN with SSL