Особенности настройки Site-to-Site VPN в конфигурации с кластером отказоустойчивости

ID статьи: 739
Последнее обновление: 30 июн, 2023
KnowledgeBase:
Product: UserGate NGFW
Version: 6.x, 7.x
Technology: VPN

Подробнее о настройке Site-to-Site VPN и кластера отказоустойчивости читайте в Руководстве администратора.

При настройке соединения Site-to-Site VPN между двумя кластерами отказоустойчивости каждый узел кластера, выступающий в роли VPN-клиента, создает своё соединение с активным узлом кластера VPN-сервера. Необходимо привязать ответный трафик со стороны серверов к узлу, через который подключился клиент. 

  1. На узлах кластера VPN-сервера необходимо проверить настройки сети VPN, для этого в разделе VPN ➜ Сети VPN открыть свойства VPN-сети и проверить размер диапазона IP-адресов. Количества IP-адресов должно быть достаточно для подключения всех узлов VPN-клиентов.

  1. На узлах кластера VPN-клиента необходимо создать два правила NAT:

  • Правило NAT из всех разрешенных зон в зону интерфейса tunnel, используемого в клиентском правиле. 

  • Правило NAT из зоны интерфейса tunnel, используемого в клиентском правиле, во все разрешенные зоны.

Настройка правил NAT необходима для того, чтобы сервер для отправки ответов клиенту использовал тот же узел, на котором были получены запросы от клиента. Поле SNAT в правилах должно оставаться пустым.

  1. При работе с кластерами отказоустойчивости Актив-Актив на узлах кластера VPN-сервера необходимо дополнительно создать правило NAT из зоны интерфейса tunnel, используемого в серверном правиле, во все разрешенные зоны без указания адреса SNAT.

Примечание Для соединений со стороны кластера VPN-клиента правила NAT избавляют от необходимости создания статических маршрутов. Если требуется устанавливать соединения со стороны VPN-сервера, то для передачи маршрутов от VPN-клиента к VPN-серверу нужно использовать протокол OSPF между интерфейсами tunnel всех узлов обоих кластеров. При работе с кластером отказоустойчивости Актив-Пассив OSPF удваивает стоимости и метрики на пассивном узле. Подробнее о настройке протокола OSPF в UserGate читайте в Руководстве администратора
Примечание Режимы работы кластера отказоустойчивости (Актив-Актив или Актив-Пассив) относятся только к работе протокола VRRP. VPN-соединение каждый узел кластера, выступающий в роли VPN-клиента, устанавливает независимо.

Эта статья была:   Полезна | Не полезна
Сообщить об ошибке
ID статьи: 739
Последнее обновление: 30 июн, 2023
Ревизия: 5
Просмотры: 6559
Комментарии: 0
Теги

Также опубликовано в