@fcostars said in Como Failover com duas conexões de vpn usando ipsec no pfsense:
só funciona de pfsense para pfsense!
Opa, o pfSense usa strongswam internamente, diversos fabricantes suportam VTI, pelo que vi ultimamente parace que apenas a Mikrotik ainda não suporta.
[23.09.1-RELEASE][root@pfsense.home.arpa]/root: pkg info strongswan
strongswan-5.9.11_3
Name : strongswan
Version : 5.9.11_3
Installed on : Wed Dec 6 19:10:13 2023 -03
Origin : security/strongswan
Architecture : FreeBSD:14:amd64
Prefix : /usr/local
Categories : security net-vpn
Licenses : GPLv2
Maintainer : strongswan@nanoteq.com
WWW : https://www.strongswan.org
Comment : Open Source IKEv2 IPsec-based VPN solution
Portanto, seria possível fazer o VTI sim entre as duas pontas.
Essa seria a melhor opção, você poderia usar roteamento estático (que não teria failover) e você teria que alterar o gateway da rota manualmente caso quisesse chavear.
Você poderia usar policy route com gateway group com os gateways da VPN.
E você poderia usar roteamento dinâmico com OSPF instalando o FRR no pfsense e no Debian, mas eu nunca instalei isso no Debian, então não sei como seria trivial.
A outra forma seria você fechar apenas um túnel da sua rede para a AWS usando dyndns.
Nesse caso, caso o seu link da Vivo (supondo que é o primário) por exemplo caísse, o dyndns atualizaria e você fecharia a conexão novamente com a AWS usando esse novo link.