Dual WAN con DDNS con failover x VPN
Ecco i passaggi dettagliati per implementare il DDNS con failover su un WatchGuard T20, che permette al client VPN di connettersi sempre all'IP pubblico attivo, indipendentemente dalla WAN disponibile.
Obiettivo:
Permettere al client VPN di connettersi automaticamente all'IP pubblico della WAN attiva utilizzando un hostname DDNS che si aggiorna dinamicamente.
Passo 1: Configurare il Dynamic DNS (DDNS) su WatchGuard T20
1️⃣ Accedi al Firebox:
- Vai sull’interfaccia web del Firebox via browser (es.
https://<IP_del_Firebox>
). - Accedi con admin e la tua password.
2️⃣ Abilita e configura DDNS:
- Vai su Network > Dynamic DNS.
- Clicca su Add per aggiungere un nuovo servizio DDNS.
- Scegli il servizio DDNS che intendi usare (ad esempio, DynDNS, No-IP, ecc.). Se non hai un account DDNS, dovrai prima registrarti sul sito del provider.
- Inserisci i dettagli richiesti dal provider DDNS:
- Hostname: L'indirizzo che vuoi associare (es.
miofirebox.ddns.net
). - Username e Password: Le credenziali del tuo account DDNS.
- WAN1 (prima interfaccia): Scegli l'interfaccia WAN principale (es.
eth1
) per aggiornare l'IP.
- Hostname: L'indirizzo che vuoi associare (es.
3️⃣ Configura la propagazione dell’IP dinamico:
- Assicurati che il Firebox aggiorni automaticamente l'IP di WAN1 nel servizio DDNS ogni volta che cambia.
- Salva la configurazione.
Passo 2: Configurare la VPN
1️⃣ Configura la VPN:
- Vai su VPN > Mobile VPN per configurare la VPN che vuoi usare (SSL VPN o IPSec).
- Se stai configurando la SSL VPN, seleziona SSL VPN e configura il tunnel come fai normalmente. Se stai usando IPSec, vai su IPSec VPN e configura il tunnel di conseguenza.
2️⃣ Modifica l'indirizzo del server VPN:
- Nella configurazione della VPN, dove inserisci l'IP pubblico del server VPN, usa l'hostname DDNS configurato in precedenza (es.
miofirebox.ddns.net
), invece dell'IP statico di WAN1. - In questo modo, il client VPN cercherà sempre di connettersi al nome di dominio che, in caso di failover della WAN, punta all'IP della WAN attiva.
Passo 3: Configurare il Failover WAN
1️⃣ Configura il Failover WAN:
- Vai su Network > Interfaces e assicurati che entrambe le WAN (WAN1 e WAN2) siano configurate correttamente.
- Clicca su Routing > Multi-WAN.
- Configura le priorità di failover tra WAN1 e WAN2:
- Imposta WAN1 come primaria (preferita) e WAN2 come secondaria (backup).
2️⃣ Abilita il Failover:
- Nella stessa pagina, abilita il failover WAN.
- Configura la verifica della connessione (es. pings verso un indirizzo esterno, come Google DNS
8.8.8.8
), che determinerà quando WAN1 è "giù" e il traffico verrà instradato su WAN2. - Salva la configurazione.
Passo 4: Testare il Funzionamento
1️⃣ Testa il failover:
- Disconnetti fisicamente o disabilita WAN1 e verifica che la connessione VPN passi automaticamente a WAN2.
- Verifica che l'hostname DDNS si aggiorni correttamente e che il client VPN riesca a connettersi senza interruzioni.
2️⃣ Testa la riconnessione alla VPN:
- Riattiva WAN1 e verifica che la connessione VPN torni a usare WAN1 automaticamente, mantenendo l'hostname DDNS corretto.
Considerazioni Finali:
- DNS Propagation: Quando WAN1 cade, il Firebox aggiornerà l'hostname DDNS con l'IP di WAN2. Questo aggiornamento richiederà alcuni secondi/minuti per propagarsi, ma il client VPN proverà automaticamente a connettersi al nuovo indirizzo IP della WAN2.
- Flessibilità: Puoi usare lo stesso hostname DDNS per entrambi i WAN. Il cliente VPN, in caso di fallimento della connessione a WAN1, si connetterà automaticamente all'IP della WAN2 (aggiornato nel DNS).
Conclusione:
Con questa configurazione, il client VPN si connetterà sempre tramite l'hostname DDNS che punta alla WAN attiva (WAN1 o WAN2). Se WAN1 è attiva, l'hostname punterà a WAN1; se WAN1 è down, il traffico verrà automaticamente instradato verso WAN2, mantenendo la connessione VPN attiva.