Contents

Temas Relacionados

Elegir un Puerto y Protocolo para Mobile VPN with SSL

El protocolo y puerto predeterminados para Mobile VPN with SSL es el puerto TCP 443. Si intenta configurar el Firebox para usar un protocolo y puerto que ya está en uso, aparecerá un mensaje de error.

Las configuraciones de red comunes que requieren el uso de TCP 443 incluyen:

  • El Firebox protege a un servidor web que utiliza HTTPS.
  • El Firebox protege un servidor Microsoft Exchange que tiene configurado Microsoft Outlook Web Access.

Si tiene una dirección IP externa adicional que no acepta conexiones de puerto TCP 443 entrantes, puede configurarla como dirección IP principal para Mobile VPN with SSL.

El tráfico de Mobile VPN with SSL siempre se cifra con SSL, aunque utilice un puerto o protocolo diferente.

Cómo elegir un protocolo y un puerto diferente

Si necesita cambiar el protocolo o puerto predeterminado para Mobile VPN with SSL, recomendamos seleccionar un protocolo y un puerto que no estén normalmente bloqueados. Algunas consideraciones adicionales incluyen:

Seleccionar un protocolo y un puerto comunes

Mobile VPN with IPSec usa puertos y protocolos específicos que son bloqueados por algunas conexiones públicas de Internet. De manera predeterminada, Mobile VPN with SSL funciona en el protocolo y puerto utilizados para el tráfico de sitio web cifrado (HTTPS) para evitar el bloqueo. Ésta es una de las principales ventajas de SSL VPN sobre otras opciones de Mobile VPN. Recomendamos que seleccione el puerto TCP 53 o el puerto UDP 53 (DNS) para mantener esta ventaja.

Casi todas las conexiones a Internet admiten estos puertos. Si el sitio de acceso utiliza filtros de paquetes, el tráfico de SSL debería pasar. Si el sitio de acceso utiliza servidores proxy, es probable que el tráfico de SSL sea rechazado porque no cumple con los protocolos de comunicación estándar HTTP o DNS.

UDP en comparación con TCP

Normalmente TCP funciona al igual que UDP, pero TCP puede ser mucho más lento si la conexión ya es lenta o poco confiable. La latencia adicional surge por la verificación de error que forma parte del protocolo TCP. Dado que la mayoría del tráfico que pasa a través de un túnel VPN utiliza el TCP, la adición de una comprobación de error de TCP en la conexión de VPN es redundante. En conexiones lentas y no fiables, los tiempos de espera de comprobación de errores de TCP hacen que el tráfico de VPN sea enviado cada vez más lentamente. Si esto sucede en forma repetida, el usuario percibe el rendimiento deficiente de la conexión.

El UDP es una buena opción si la mayoría del tráfico generado por sus clientes de Mobile VPN with SSL están basados en TCP. Los protocolos HTTP, HTTPS, SMTP, POP3 y Microsoft Exchange utilizan TCP de manera predeterminada. Si la mayoría del tráfico generado por sus clientes de Mobile VPN with SSL es UDP, recomendamos seleccionar TCP para el protocolo MVPN con SSL.

Mobile VPN with SSL comparte un servidor OpenVPN con Management Tunnel por SSL, BOVPN por TLS y el Access Portal. Si alguna de estas funciones está habilitada en su Firebox, los ajustes de puerto Mobile VPN with SSL se verán afectados. Para obtener más información sobre la precedencia de ajustes de puerto, consulte Configurar el Firebox para Mobile VPN with SSL y Precedencia y Herencia de los Ajustes SSL/TLS.

Ver también

Mobile VPN with SSL

Solucionar Problemas de Mobile VPN with SSL

Precedencia y Herencia de los Ajustes SSL/TLS

Danos tu Opinión     Obtener Soporte     Toda la Documentación del Producto     Búsqueda Técnica