我有一个Fortigate 100D,并且一直在使用它与一个单一的互联网连接一段时间没有问题,也已经使用SSL VPN连接到networking。 SSL VPN使用2因素authentication(Fortitoken)。
我添加了第二个ISP连接并configuration了等价多path(ECMP)路由。 这是configuration,如果一个互联网IP不能到达path将被标记为closures。
我的问题是,我无法使SSL VPN在WAN2上工作,我想知道devise这个最佳方法是什么:如果我在WAN2上运行SSL VPN,应该创build一个DNS名称两个Alogging连接的两个公共IP,所以如果要么客户端能够连接到防火墙进行身份validation?
我应该创build一个DNS名称,其中有两个连接的公共IP的两个Alogging,所以如果要么客户端将能够连接到防火墙进行身份validation?
如果这样做的话,客户端将无法预知从DNS获得一个IP地址,然后DNScaching将确保它们被卡住。 如果连接失败,客户端将不会尝试其他地址,或者知道任何关于它的信息。
循环法DNS是一个(坏)负载平衡器,它不是故障切换解决scheme。
如果Fortigate SSL VPN客户端可以支持主要和辅助连接地址,请为每个客户端创build一个DNS名称,并将它们都放入。如果不能,那么您可能只需告诉所有人,然后让他们尝试一个。
在Fortigate SSL VPN文档中我看不到任何提到故障转移的东西,或者根本就没有提到多WAN或者备份或者二级地址,所以我想它无法自动处理它。