À propos de Multi-WAN
Par défaut, le multi-WAN n'est pas activé pour les modems. Le multi-WAN n'a aucun impact sur les BOVPN ou le trafic entrant.
Configurations logicielles et conditions requises pour le mode multi-WAN
Vous devez disposer d'une seconde connexion Internet et de plus d'une interface externe pour utiliser la plupart des options de configuration multi-WAN.
Les configurations logicielles et conditions requises pour le mode multi-WAN comprennent :
- Si l'une de vos stratégies est configurée avec un alias d'interface externe individuelle, vous devez modifier la configuration afin d'utiliser l'alias Tout-Externe ou un autre alias que vous avez configuré pour les interfaces externes. Si vous ne le faites pas, des connexions pourraient être refusées par vos stratégies de pare-feu.
- Les paramètres multi-WAN ne s'appliquent pas aux connexions entrantes. Lorsque vous configurez une stratégie pour les connexions entrantes, vous pouvez ignorer l'ensemble des paramètres multi-WAN.
- Mappez le Nom de Domaine Complet utilisé par votre entreprise à l'adresse IP de la plus petite interface externe. Si vous ajoutez un Firebox multi-WAN à votre configuration de Management Server, vous devez utilisez la plus petite adresse IP d'interface externe pour l'identifier lorsque vous ajoutez le périphérique.
- Pour utiliser le multi-WAN, vous devez utiliser le routage mixte pour votre configuration du réseau. Cette fonctionnalité est inopérante pour les configurations d'insertion et de réseau de mode pont.
Vous pouvez utiliser l'une des quatre configurations multi-WAN pour gérer vos connexions réseau. Pour plus d'informations sur chaque option, consultez À propos des Méthodes Multi-WAN.
Quand vous activez la fonction multi-WAN, le Firebox surveille l'état de chaque interface externe. Assurez-vous de définir un hôte de contrôle des liaisons pour chaque interface. Nous vous conseillons de configurer deux cibles de liaison pour chaque interface.
Pour plus d'informations, consultez À propos du Contrôle des Liens.
Multi-WAN n'est pas pris en charge sur le Firebox T10. Le Multi-WAN est pris en charge sur les appareils T15 avec Fireware v12.3 et les versions ultérieures. Le basculement de modem est pris en charge pour les Fireboxes T10 et T15. Ceci reste vrai après une mise à niveau vers Fireware v12.1 ou version ultérieure qui convertit les modems en interfaces externes. Pour plus d'informations, consultez Configurer le Basculement de Modem.
Multi-WAN et Interfaces Participantes
Lors de la configuration multi-WAN, vous pouvez sélectionner les interfaces externes qui participent au multi-WAN. Vous devez sélectionner au moins deux interfaces qui doivent participer au multi-WAN. Si toutes les interfaces sélectionnées lors de la configuration multi-WAN sont hors service, le Firebox dirige les connexions sortantes via l'interface externe non participante qui a la plus petite métrique de routage.
Multi-WAN et SD-WAN
Après avoir configuré plusieurs interfaces externes, vous pouvez créer des stratégies qui envoient les connexions sortantes vers une interface externe spécifique. Les paramètres de routage SD-WAN d'une stratégie permettent de contourner les paramètres de la configuration multi-WAN pour les connexions auxquelles la stratégie s'applique.
Pour plus d'informations sur le SD-WAN, consultez À propos du SD-WAN.
Dans Fireware v12.3 et les versions ultérieures, le SD-WAN remplace le routage basé sur stratégie. Dans Fireware v12.2.1 et les versions antérieures, pour acheminer le trafic vers une autre interface externe, vous devez utiliser le routage basé sur stratégie. Lorsque vous procédez à une mise à niveau vers Fireware v12.3 ou une version ultérieure, le routage basé sur stratégie sans basculement est converti en action SD-WAN à interface unique. Le routage basé sur stratégie avec basculement est converti en action SD-WAN à interfaces multiples. Dans Policy Manager, le paramètre de routage basé sur stratégie demeure disponible à des fins de rétrocompatibilité avec les anciennes versions de Fireware OS. Pour plus d'informations sur le routage basé sur stratégie, consultez Configurer le Routage Basé sur Stratégie dans Fireware v12.2.1 et les versions antérieures de la Base de connaissances WatchGuard.
multi-WAN et DNS
Vérifiez que votre serveur DNS est accessible depuis n'importe quel WAN. Sinon, vous devez modifier vos stratégies DNS de la manière suivante :
- La liste De contient Firebox.
- Une action SD-WAN est sélectionnée et comprend une interface WAN capable d'atteindre le serveur DNS.
Si un seul WAN peut atteindre le serveur DNS
Sélectionnez une action SD-WAN qui inclut cette interface WAN.
Dans la Web UI, sélectionnez l'onglet SD-WAN puis sélectionnez une action SD-WAN. Dans Policy Manager, sélectionnez Acheminer le Trafic Sortant en Utilisant > Routage Basé sur SD-WAN.
Si plusieurs WAN peuvent atteindre le serveur DNS
Vous pouvez sélectionner une action SD-WAN qui comprend toutes les interfaces WAN capables d'atteindre le serveur DNS.
Dans l'action SD-WAN, la première interface de la liste est l'interface principale. L'interface principale est préférée si elle est active et possède des mesures qui ne dépassent pas les valeurs que vous avez spécifiées dans l'action SD-WAN. Vous pouvez déplacer les interfaces dans la liste pour changer d'interface principale.
Pour plus d'informations sur la configuration du SD-WAN, consultez Configurer SD-WAN.
multi-WAN et FireCluster
Vous pouvez utiliser le basculement multi-WAN avec la fonction FireCluster, mais ils sont configurés séparément. Un basculement multi-WAN dû à un échec de connexion à un hôte de contrôle des liaisons ne déclenche pas de basculement FireCluster. Le basculement FireCluster a lieu uniquement lorsque l'interface physique est inactive ou ne répond pas. Le basculement FireCluster est prioritaire sur le basculement multi-WAN.
Voir Également
À propos des Méthodes Multi-WAN
À propos du Contrôle des Liens